TAXONOMIA DO CIBERCRIME NO CONTEXTO DA LEGISLAÇÃO VIGENTE TAXONOMY OF CYBERCRIME UNDER THE APPLICABLE LAW

Tamanho: px
Começar a partir da página:

Download "TAXONOMIA DO CIBERCRIME NO CONTEXTO DA LEGISLAÇÃO VIGENTE TAXONOMY OF CYBERCRIME UNDER THE APPLICABLE LAW"

Transcrição

1 TAXONOMIA DO CIBERCRIME NO CONTEXTO DA LEGISLAÇÃO VIGENTE LUZ, A. G. P.¹ e CASTRO, R. C. C.² ¹ ² Grupo de Pesquisa em Informática Aplicada, Campus Canindé Instituto Federa do Ceará, IFCE. glaucivanialuz@gmail.com; ritacastro@ifce.edu.br. Artigo submetido em agosto/2013 e aceito em outubro/2013 RESUMO O presente estudo, sem esgotar o tema, tem por objetivo apresentar uma classificação (taxonomia) dos cibercrimes ou crimes virtuais, baseada em seus principais aspectos. O modelo apresentado originou-se nas diversas classificações existentes na literatura e objetiva fornecer suporte a interpretação da legislação vigente no Brasil. Uma vez que a cada dia a sociedade preocupa-se com a possibilidade de torna-se vítima de criminosos virtuais, dado o alto índice de relatos de ações dessa natureza, criando um cenário onde se possa interpretar e adequar uma ocorrência de crime no espaço virtual. Considerando que a punição adequada para esses crimes baseia-se principalmente, na classificação do crime. PALAVRAS-CHAVE: Cibercrime, Legislação, Segurança Cibernética, Internet. ABSTRACT TAXONOMY OF CYBERCRIME UNDER THE APPLICABLE LAW The present study, without exhausting the subject, aims to present a classification (taxonomy) of cybercrimes or virtual crimes, based on its main aspects. The model presented originated in the different existing literature and objective ratings provide support to the interpretation of current legislation in Brazil. Once each day the company is concerned about the possibility becomes victim of cyber criminals, given the high rate of reports of such actions, creating a scenario where it can interpret and adapt an occurrence of crime in cyberspace. Whereas the appropriate punishment for these crimes is based mainly on the classification of the crime. KEY-WORDS: Cybercrime, Legislation, Cyber Security, Internet. Congresso Norte Nordeste de Pesquisa e Inovação,

2 INTRODUÇÃO TAXONOMIA DO CIBERCRIME NO CONTEXTO DA LEGISLAÇÃO VIGENTE Tanto no cenário corporativo, quanto no universo dos usuários domésticos dos serviços informatizados, é de suma importância a compreensão de que a segurança das informações envolvidas é imprescindível. A necessidade de estar conectado ao mundo virtual (ciberespaço), muitas vezes não ganha a mesma proporção quando o assunto é a proteção das informações, essencialmente às pessoais. Principalmente, quando o potencial inimigo está aparentemente invisível, tornando-se assim, a necessidade de se proteger dos crimes praticado pela Internet um dos maiores desafios da atualidade. No entanto, os crimes praticados no mundo virtual, ganham relevância significativa no momento em que atingem a sociedade no mundo real, e não apenas no espaço virtual (ANGELUCI, et. al., 2007). A ausência de leis que tipifiquem os crimes praticados pela Internet, denominados cibercrimes, favorece um cenário de proliferação desses crimes, uma vez que seus praticantes têm como certa a impunidade. Segundo Lima (2011), os crimes por computador são, em sua maioria, crimes comuns cometidos com o auxílio de um computador, podendo os crimes de furto, apropriação indébita, estelionato ou dano, serem cometidos por esse meio com consideráveis prejuízos patrimoniais. Isso nos leva, além de novos modus operandi, a novas condutas não tipificadas. O objetivo principal desse artigo é apresentar o estágio terminológico para criação de um modelo de taxonomia dos crimes cibernéticos, visando auxiliar o entendimento da tipificação desses crimes na legislação específica. Este artigo está estruturado da seguinte forma: nesta introdução são apresentadas breves considerações sobre os aspectos gerais dos cibercrimes; na seção 2, são apresentadas as principais particularidades da legislação em vigor e a problemática quanto à dimensão espacial englobado pela Internet; na seção 3, são apresentadas as diversas tipificações dos cibercrimes; a seção 4 apresenta o modelo proposto; e por fim na seção 5, é apresentada a conclusão e um breve resumo das próximas etapas deste trabalho de pesquisa. LEGISLAÇÃO PARA COMBATE AOS CRIMES VIRTUAIS. A disponibilização de infraestrutura para acesso à Internet no Brasil e no mundo propicia, a cada dia, a sua popularização. Com isso os crimes virtuais tornam-se uma ameaça real para o planeta, o que requer que medidas sejam tomadas pelos setores públicos e privados, que devem se empenhar no desenvolvimento de meios eficazes, capazes de combater e coibir esse tipo de crime. No entanto, a velocidade com que os mecanismos legais são criados e validados contribui para o aumento da criminalidade na Internet. O Brasil, ainda apresenta uma estrutura mínima para atender esse tipo de problema, com uma carência de vários outros fatores relacionados ao cibercrime, como a criação de leis, citada anteriormente, carência de profissionais especializados na investigação desses crimes, de delegacias, de agências especiais, dentre outros que merecem estudo para serem colocados em prática. Congresso Norte Nordeste de Pesquisa e Inovação,

3 A entrada em vigor da Lei de 30 de dezembro de 2012, conhecida como Lei Carolina Dieckmann, que dispõe sobre a tipificação criminal de delitos informáticos, caracterizase como sendo uma tentativa tímida do Brasil de equiparar-se a outras nações no que se refere à punição aos criminosos do ciberespaço. A Convenção de Budapeste, realizada no ano de 2001 na Hungria, caracterizou-se como um esforço internacional para combate ao cibercrime, o evento obteve como resultado a elaboração de um documento de direito internacional público, onde os países participantes, que aderiram ao tratado, se comprometeram em colaborar e legislarem sobre os crimes virtuais. O prefácio da Convenção prioriza uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional e reconhece a necessidade de uma cooperação entre os Estados e a indústria privada (CONSELHO DA EUROPA, 2001). O Brasil foi um dos países que não aderiram ao tratado, em parte, devido à dificuldade em criminalizar más condutas na internet, que essencialmente envolve problemas extraterritoriais, que necessitam de uma legislação internacional. Segundo Souza e Pereira (2009), o fato do Brasil ainda não ser membro da Convenção de Budapeste, não exclui a possibilidade de se criar legislação própria para tipificar e combater o cibercrime. Todavia, os Projetos de Lei em tramitação, há aproximadamente 10 anos, mostram certa falta de diálogo com a sociedade, principal fomentadora do ciberespaço. A necessidade de uniformização das praticas de crimes virtuais, faz com que a filiação do Brasil a convenção seja a melhor atitude, visto a necessidade de combate geral das nações, a situações de desterritorialização, e ao respeito aos direitos e liberdades individuais por ela imposta (SOUZA; PEREIRA, 2009). TRABALHOS RELACIONADOS. A literatura dispõe hoje de várias nomenclaturas para os crimes praticados com auxilio do computador, dentre os quais, cibercrime, crime digital, crime informático, crime informáticodigital, high technology crimes, computer-related crime. Não existindo um consenso quanto à melhor expressão, quanto à definição, nem mesmo quanto à tipologia e classificação destes crimes (DIAS, 2010). Neste artigo será adotado o termo cibercrime para se referir a qualquer pratica de crimes como estes. A classificação destes crimes é de suma importância. Muitos crimes não são previstos em lei, ou os que são atendidos com a lei comum, possam ser adaptados em cenários técnicos informáticos, respondam fielmente ao crime executado e não passem despercebidos pela lei atual, diante de fatores exclusivos computacionais. Ferreira (2000) define o cibercrime como sendo toda ação típica, antijurídica e culpável, cometida contra ou pela utilização de processamento automático de dados ou sua transmissão. Tal definição instaura insegurança na aplicação da lei, já que deixa em aberto um leque muito extenso de mecanismos e serviços de TI, que podem ser utilizados como ferramenta para cometer tais delitos. Para Peres (2010), os cibercrimes são os delitos cometidos usando o computador, na maioria das vezes através da internet, que causam danos a bens materiais ou pessoais. O Conselho da Europa (2001) resume três categorias como praticas de crimes virtuais, a saber: os crimes tradicionais praticados com o auxilio de um computador; os crimes Congresso Norte Nordeste de Pesquisa e Inovação,

4 relacionados com o computador, praticados com publicações de conteúdos ilícitos por meio de um sistema informático; e os crimes exclusivos informáticos que tem por objetivo atingir um sistema de computador. A maior necessidade que se tem nos dias atuais é quanto aos crimes exclusivos informáticos pelo fato de sua complexidade exigir leis próprias e como também técnicos especializados que comprovem de certo a legitimidade do crime (DIAS, 2010). Couri (2009), também classifica os crimes virtuais quanto ao seu envolvimento com o computador, classificando-os ainda, quanto ao computador como objeto, como instrumento, como incidente para crimes comuns e computador como associado ao crime. O computador como objeto acontece quando se tem por objetivo atingir um sistema computacional e as informações contidas, tem-se dentro desta categoria os crimes de invasão, contaminação de vírus, sabotagem de sistema, vandalismo cibernético entre outros. Computador como instrumento, acontece quando ele é apenas um meio para o crime, tendo como referência os crimes de fraudes em conta corrente, transferência de valores e alteração de saldo. O Computador como incidente para outro crime acontece quando o computador é utilizado de forma secundária para a prática de um crime comum, crimes contra a honra, jogos ilegal lavagem de dinheiro são exemplos destes crimes. Computador associado a pratica do crime, onde o computador é uma ferramenta necessária para a consolidação de crimes, podem ser citados nesta categoria a pirataria de software, divulgação e reprodução ilícita de dados e programas. Percebe-se que alguns crimes possuem características que os diferenciam, podendo, portanto causar danos materiais e imateriais contra um determinado ente. Crimes causam danos que podem ser medidos em diferentes fatores, a forma da agressão influencia na aplicação da pena. A difamação e calúnia são crimes vistos frequentemente na internet, e podem ser caracterizados como crime por danos morais. Outros como a fraude e o roubo de dados provocam sérias perdas econômicas, que segundo (LIMA, 2011) esta é uma prática que produz maiores benefícios, como menor risco para aqueles que a realizam. A prática destes crimes aumenta consideravelmente, apesar de serem pouco divulgados, visto que muitas vitimas não querem evidenciar falhas em seus sistemas. Órgãos governamentais são também vitimas do cibercrime, as dimensões são de certa forma maiores, pois atinge bens públicos e afeta serviços essenciais para o exercício da cidadania de um povo. Sieber (2011) propõe dentro deste pensamento uma classificação mais restritiva quanto ao tipo de crime, e os dividiu quanto aos: Crimes econômicos: Os Crimes econômicos são os que objetivam algum lucro sobre a ação onde o autor classifica os crimes quanto a: Fraude por manipulação de um computador contra sistemas de processamento de dados, espionagem informática, furto de tempo, intrusão de sistemas e ofensas tradicionais; Ofensas contra direitos individuais: Estes crimes são caracterizados por ofensas e calunias a pessoas por meio da internet. Podem ser do tipo, uso incorreto de informação, obtenção ilegal de dados, revelação ilegal de informação, arquivamento ou revelação de dados; Direitos Supraindividuais: Estes crimes acontecem quando são cometidas ofensas contra interesses estaduais e políticos, são as condutas contra os direitos primeiros do estado, e ofensa contra a integridade humana que objetivam ferir a integridade física de uma ou mais pessoas. Congresso Norte Nordeste de Pesquisa e Inovação,

5 TAXONOMIA DOS CIBERCRIMES. Para facilitar o entendimento legal relacionado à prática dos cibercrimes, é importante que estes sejam classificados e nivelados, objetivando a clareza de suas intenções de forma que facilite a aplicabilidade da lei, e acima de tudo facilite o entendimento pelos usuários de computadores de forma geral. Baseado nos trabalhos relevantes que compõem a revisão de literatura desta pesquisa, desenvolveu-se uma taxonomia dos cibercrimes (figura 01) com a finalidade de padronizar o estudo desses crimes e sua caracterização legal. Ressalta-se que este modelo foi resumido por questões de espaço, uma vez que a modelagem original contempla uma tipificação mais detalhada desses crimes. Figura 1 Taxonomia dos Cibercrimes Esta classificação, baseada em estudos relacionados, proprõe que o computador como peça primordial sobre um cibercrime, seja visto a partir da visão que se tem do computador e o crime, analisando-se, principalmente o tipo de perda diante a vitima, que comumente está relacionada com crimes econômicos, individuais e politicos, não descartando a possibilidade de um crime ser enquadrado nos três aspectos. A legislação vigente prevê pena para alguns dos crimes citados, mas devido aos muitos anos de aprovação do código penal brasileiro (73 anos), e o avanço considerável da tecnologia computacional muitos casos de crimes cibernéticos são deixados a mercê de leis sem a contemplação legivel de um crime de computador deixando-os impunes. A exemplo do tipo penal de invasão, que segundo Pinheiro e Haikal (2013), necessita de algumas condições para que o crime seja configurado, levando em consideração se houve invasão com rompimento de sistemas de segurança, com obtenção, exclusão ou modificação de dados sem a devida autorização, somente nesse cenário o crime estará enquadrado no art A do Código Penal. A lei comum pode contemplar situações em que o computador é um instrumento ou um incidente para o crime, apesar de casos, que necessitam de previsão legal. A maior carência de Congresso Norte Nordeste de Pesquisa e Inovação,

6 leis especificas se encontram em crimes em que o computador é o alvo, dificilmente eles conseguem se enquadrar no código penal brasileiro. Crime como a falsificação de documentos públicos são previstos no art. 297 da codigo penal, e falsificação de documentos particulares previstos pelo art Os crimes contra a honra; difamação, calúnia, injúria (arts. 138,139 e 140 do CP); crime de ameaça (art. 147 do CP); jogos de azar (art. 50); entre outros, que podem ser julgados pela lei comum, porém pode-se ressaltar que o computador não é citado nos referidos artigos do código penal. Os vírus possuem poder de destruição de programas, replicação e controle de máquinas em questões de minutos, são muito comuns e servem de instrumento para crimes em que se tem por alvo um sistema computacional. A Lei Carolina Dieckmann pode contemplar os crimes de vírus de computador na qual podem ser enquadrados no artigo 154 Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. E prevê penas de detenção de três meses a um ano e multa. Porém se deixa uma lacuna quanto ao teor do crime, sendo que a instalação de vírus e afins só é considerada válida se houver a intenção criminosa na ação. Esta lei traz de certa forma a liberdade que se precisa para agir em um sistema, principalmente nos dias atuais, em que se tem um nível de dependência muito alto aos sistemas computacionais, mas ao mesmo tempo traz uma brecha, para aqueles que o fazem realmente com a intenção criminal onde o fato pode ser contestado muitas vezes pelas contradições desta lei, até que seja provada técnica e judicialmente. CONCLUSÃO Como se pode analisar o cibercrime possui uma grande dimensão, seu contexto ainda indefinido na sociedade deixa um espaço de liberdade que muitos se apropriam e fazem deste meio oculto uma oportunidade de obtenção de lucro ou uma forma de atingir algo ou alguém. Leis recentemente aprovadas mostram o avanço do país na procura de legislar sobre o cibercrime. É necessária ainda muita discussões quanto as legalizações conceituais como também a dos crimes, que devido a vasticidade do sistema informático, que pode se da de diferentes maneiras, e acontecer em situações muito complexas o que dificulta o provisionamento e elaboração de leis. É importante que sejam tipificados os meios com quais o computador se relaciona com o crime. A classificação e categorização destes crimes facilita o entendimento na criação de leis, onde pelo nível de agressão, danos morais, danos políticos, danos econômicos, pode se prever um nível de punição adequada. Os cibercriminosos podem utilizar o computador como alvo, ou como instrumento para praticar o crime. O perfil do invasor, muitas vezes imaginado como o nerd, nos dias atuais pode ser qualquer pessoa. A internet é um espaço em que se pode ter acesso a muitos tipos de informações que podem ligeiramente ser utilizadas para cometer ações ilícitas. Diante o cenário atual, em que se ver muitas indefinições, é importante a disseminação da informação do tema, em virtude do desconhecimento de muitos usuários, em relação a diversidade de crimes que podem acontecer em situações menos prevista possíveis. Congresso Norte Nordeste de Pesquisa e Inovação,

7 REFERÊNCIAS 1. ANDRADE, W.; dos Santos, J.. CRIMES NA INTERNET: UMA REALIDADE NA SOCIEDADE DE ISSN , América do Norte, ANGELUCI, R. A.; SANTOS, C. A. A. C; Sociedade da Informação: O Mundo Virtual Second Life e os Crimes Cibernéticos. 3. BRASIL. Lei nº de 30 de Novembro de BRASIL. Lei nº de 30 de Novembro de CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge University Press, COURI, Gustavo Fuscaldo. Crimes pela Internet f. Dissertação (Magistério) - Escola da Magistrura do Estado do Rio de Janeiro, Rio de Janeiro, Cap DIAS, Vera Marques. A problemática da Investigação do Cibercrime f. Dissertação (Pós-graduação) - Curso de Direito da Investigação Criminal e da Prova, Departamento de Faculdade de Direito, Universidade de Lisboa, Lisboa, Cap CONSELHO DA EUROPA (Budapeste) (Org.). Convenção Sobre o Cibercrime. Disponível em: < Acesso em: 15 ago FERREIRA, Ivette Senise. A criminalidade informática. Direito & Internet, Aspecto Jurídicos Relevantes, obra coordenada por Newton de Lucca e Adalberto Simão Filho. Bauru, ed. Edipro, 2000, p FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional. Direito da Informática, Brasília, n. 20, p.67-73, Jan/mar. 11. LAUREANO, M,A,P. Gestão de Segurança da Informação p. Disponível em: < AUREANO.pdf > Acesso em 20 jul LIMA, Paulo Marco Ferreira. Crimes de Computador e Segurança Computacional. 2. ed. São Paulo: Atlas, p. 13. PINHEIRO, P. P. A Nova Lei De Crimes Digitais. Caderno Justiça&Direito - Jornal A Gazeta do Povo. São Paulo SP. 12/04/ PINHEIRO, Patricia Peck; HAIKAL, Victor Auilo. A nova lei de Crimes Digitais. Gazeta do Povo: Justiça e Direito, Paraná, 12 abr p SIEBER, Ulrich. et al. Crimes de Computador e Segurança Computacional. 2. ed. São Paulo: Atlas, p. 16. SILVA, Marcelo. Ação Internacional no Combate ao Cibercrime e sua Influência no Ordenamento Jurídico Brasileiro f. Dissertação (Mestrado em Direito) Universidade Católica de Brasília. Congresso Norte Nordeste de Pesquisa e Inovação,

8 17. SOUZA, Gills Lopes Macêdo; PEREIRA, Dalliana Vilar. A Convenção de Budapeste e as Leis Brasileiras. In: SEMINÁRIO CIBERCRIME E COOPERAÇÃO PENAL INTERNACIONAL, 1., 2009, João Pessoa. Anais do 1º Seminário de Cibercrimes. João Pessoa: Ccj, p VOGT, Jackson Leandro. Direito Cibernético: Analise da Legislação Penal a Convenção De Budapeste f. Monografia (Graduação) - Curso de Direito, Departamento de Ciências Jurídicas e Sociais, Universidade Regional do Noroeste do Estado do Rio Grande do Sul, Santa Rosa, Cap. 1 Congresso Norte Nordeste de Pesquisa e Inovação,

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

3º A proteção aos direitos de que trata esta Lei independe de registro.

3º A proteção aos direitos de que trata esta Lei independe de registro. Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android Raphael Pinheiro Afonso 1 ; Elvio Gilberto da Silva 1 ; Patrick Pedreira Silva 1 ; Henrique Pachioni Martins

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Internet das Coisas e Privacidade. Ministério Público Federal

Internet das Coisas e Privacidade. Ministério Público Federal Internet das Coisas e Privacidade Ministério Público Federal Ministério Público Federal Órgão de acusação, primordialmente. Peculiaridade no Brasil - Órgão com atribuição para tutela coletiva dos interesses

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Monitoramento de e-mail corporativo

Monitoramento de e-mail corporativo Monitoramento de e-mail corporativo Mario Luiz Bernardinelli 1 (mariolb@gmail.com) 12 de Junho de 2009 Resumo A evolução tecnológica tem afetado as relações pessoais desde o advento da Internet. Existem

Leia mais

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet

Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Faculdade de Tecnologia Lei 9609, Lei 9610, Lei 12.737 e Marco Cívil da Internet Alunos: Anderson Mota, André Luiz da Silva, Misael Bezerra, Rodrigo Damasceno Kaji. GTI 5 Noturno Noções de Direito Prof.

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

CADA Comissão de Avaliação de Documentos e Acesso. Tema: PLANO DE CLASSIFICAÇÃO E TABELA DE TEMPORALIDADE

CADA Comissão de Avaliação de Documentos e Acesso. Tema: PLANO DE CLASSIFICAÇÃO E TABELA DE TEMPORALIDADE CADA Comissão de Avaliação de Documentos e Acesso Tema: PLANO DE CLASSIFICAÇÃO E TABELA DE TEMPORALIDADE SAESP Sistema de Arquivo do Estado de São Paulo Instituído em 1984, por meio do Decreto nº 22.789,

Leia mais

PERSPECTIVAS DE ANÁLISE DA VIOLÊNCIA DOMÉSTICA CONTRA MULHER: MAPEAMENTO DAS DENÚNCIAS ENTRE OS ANOS DE 2010 E 2011 NA CIDADE DE CAMPINA GRANDE-PB

PERSPECTIVAS DE ANÁLISE DA VIOLÊNCIA DOMÉSTICA CONTRA MULHER: MAPEAMENTO DAS DENÚNCIAS ENTRE OS ANOS DE 2010 E 2011 NA CIDADE DE CAMPINA GRANDE-PB PERSPECTIVAS DE ANÁLISE DA VIOLÊNCIA DOMÉSTICA CONTRA MULHER: MAPEAMENTO DAS DENÚNCIAS ENTRE OS ANOS DE 2010 E 2011 NA CIDADE DE CAMPINA GRANDE-PB Autoria: Antonio Pereira Cardoso da Silva Filho Universidade

Leia mais

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica

Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Novas Tecnologias no Ensino de Física: discutindo o processo de elaboração de um blog para divulgação científica Pedro Henrique SOUZA¹, Gabriel Henrique Geraldo Chaves MORAIS¹, Jessiara Garcia PEREIRA².

Leia mais

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE

CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE CELULARES FALSIFICADOS/ DE BAIXA QUALIDADE UM GUIA DE RECURSOS PARA OS GOVERNOS 1 INTRODUÇÃO Tem havido uma proliferação nos últimos anos na fabricação, distribuição e venda de celulares no mercado negro

Leia mais

Planejamento Estratégico

Planejamento Estratégico Planejamento Estratégico Análise externa Roberto César 1 A análise externa tem por finalidade estudar a relação existente entre a empresa e seu ambiente em termos de oportunidades e ameaças, bem como a

Leia mais

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020

PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 PUBLICADO EM 01/08/2015 VÁLIDO ATÉ 31/07/2020 INDICE POLÍTICA DE RESPONSABILIDADE SOCIOAMBIENTAL 1. Objetivo...2 2. Aplicação...2 3. implementação...2 4. Referência...2 5. Conceitos...2 6. Políticas...3

Leia mais

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável.

CRIMES DE INFORMÁTICA. Introdução. O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável. CRIMES DE INFORMÁTICA Introdução O QUE É CRIME - Toda conduta humana (ação ou omissão) - típica, - antijurídica e - culpável Introdução O QUE É CRIME - Tipicidade: perfeito enquadramento da conduta ao

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

PARECER. LEI GERAL DA COPA (Lei nº 12.663/2012) E PL 728/2011

PARECER. LEI GERAL DA COPA (Lei nº 12.663/2012) E PL 728/2011 PARECER LEI GERAL DA COPA (Lei nº 12.663/2012) E PL 728/2011 ANÁLISE DA PARTE CRIMINAL Adriana Filizzola D Urso Advogada criminalista, graduada pela Pontifícia Universidade Católica de São Paulo PUC/SP,

Leia mais

Firewall. Alunos: Hélio Cândido Andersson Sales

Firewall. Alunos: Hélio Cândido Andersson Sales Firewall Alunos: Hélio Cândido Andersson Sales O que é Firewall? Firewall pode ser definido como uma barreira de proteção, que controla o tráfego de dados entre seu computador e a Internet (ou entre a

Leia mais

PROGRAMA DE PÓS GRADUAÇÃO STRICTO SENSU EM POLÍTICAS PÚBLICAS, ESTRATÉGIAS E DESENVOLVIMENTO

PROGRAMA DE PÓS GRADUAÇÃO STRICTO SENSU EM POLÍTICAS PÚBLICAS, ESTRATÉGIAS E DESENVOLVIMENTO PROGRAMA DE PÓS GRADUAÇÃO STRICTO SENSU EM POLÍTICAS PÚBLICAS, ESTRATÉGIAS E DESENVOLVIMENTO LINHA DE PESQUISA: POLÍTICAS PÚBLICAS DE CULTURA JUSTIFICATIVA O campo de pesquisa em Políticas Públicas de

Leia mais

RIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público

RIO DE JANEIRO 2015. Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público RIO DE JANEIRO 2015 Anteprojeto de lei de proteção de dados pessoais/ Contribuição do ITS para o debate público APL DE DADOS Resumo Esta é uma contribuição do ITS ao debate público sobre o anteprojeto

Leia mais

AULA 04 - TABELA DE TEMPORALIDADE

AULA 04 - TABELA DE TEMPORALIDADE AULA 04 - TABELA DE TEMPORALIDADE 4.1 - Tabela de Temporalidade Como é cediço todos os arquivos possuem um ciclo vital, composto pelas fases corrente, intermediária e permanente. Mas como saber quando

Leia mais

ANÁLISE DOS INCENTIVOS FISCAIS À INOVAÇÃO NO BRASIL

ANÁLISE DOS INCENTIVOS FISCAIS À INOVAÇÃO NO BRASIL UM OLHAR DA INVENTTA: ANÁLISE DOS INCENTIVOS FISCAIS À INOVAÇÃO NO BRASIL Manuela Soares No dia 09 de dezembro, o Ministério de Ciência, Tecnologia e Inovação (MTCI) publicou o Relatório anual de análise

Leia mais

Terceiro Setor, ONGs e Institutos

Terceiro Setor, ONGs e Institutos Terceiro Setor, ONGs e Institutos Tomáz de Aquino Resende Promotor de Justiça. Coordenador do Centro de Apoio Operacional das Promotorias de Tutela de Fundações de Minas Gerais. Usualmente é chamado de

Leia mais

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e

9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e 9. Quais as características a tecnologia de conexão à Internet denominada ADSL A) Conexão permanente, custo variável, linha telefônica liberada e velocidade maior do que as linhas tradicionais. B) Conexão

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

Gestão da Segurança da Informação

Gestão da Segurança da Informação Gestão da Segurança da Informação Mercado Relatório diz que ataques a serviços financeiros triplicou em 2015 A Raytheon Websense, divulgou o Relatório e Análise de Serviços Financeiros em 2015, do Websense

Leia mais

PROJETO DE LEI N.º 175, DE 2011. Relator: Deputado Paulo Abi-Ackel.

PROJETO DE LEI N.º 175, DE 2011. Relator: Deputado Paulo Abi-Ackel. CÂMARA DOS DEPUTADOS COMISSÃO DE CIÊNCIA E TECNOLOGIA, COMUNICAÇÃO E INFORMÁTICA PROJETO DE LEI N.º 175, DE 2011. Determina a adoção de número único para emergências e segurança pública. Autor: Deputado

Leia mais

Melhores práticas no planejamento de recursos humanos

Melhores práticas no planejamento de recursos humanos Melhores práticas no planejamento de recursos humanos Planejamento Performance Dashboard Plano de ação Relatórios Indicadores Preparando a força de trabalho para o futuro Planejamento de recursos humanos

Leia mais

COMPLIANCE RICARDO BREIER PRIVADO. Advogados Associados. breier.adv.br

COMPLIANCE RICARDO BREIER PRIVADO. Advogados Associados. breier.adv.br COMPLIANCE PRIVADO RICARDO BREIER Escritório Vinculado ao Conselho Consultivo do International Center of Economic Penal Studies (ICEPS), em New York. Advogados Associados breier.adv.br RICARDO BREIER Advogados

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

Segurança na Rede UFBA

Segurança na Rede UFBA Dia Mundial de Segurança da Informação Segurança na Rede UFBA Roberto Ferreira Prado Quaresma UFBA - Números UFBA (2001) 58 cursos de graduação 39 mestrados 16 doutorados 30 cursos de especialização/ano

Leia mais

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M

Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Software livre: solução ou problema? Autores: Prates, C. F., Souza, C. H. F. B., Castro, C. V., Vilela, D. R. G., Almeida, N. M Resumo Quando o tema da discussão são softwares livres, é possível perceber

Leia mais

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006

Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe 2006 Apresentamos os resultados da Primeira Pesquisa TecnoAtiva de Segurança da Informação da Bahia e Sergipe, realizada com o apoio da SUCESU-BA. O objetivo dessa pesquisa é transmitir aos gestores e ao mercado

Leia mais

Faculdade de Ciências Humanas Programa de Pós-Graduação em Educação RESUMO EXPANDIDO DO PROJETO DE PESQUISA

Faculdade de Ciências Humanas Programa de Pós-Graduação em Educação RESUMO EXPANDIDO DO PROJETO DE PESQUISA RESUMO EXPANDIDO DO PROJETO DE PESQUISA TÍTULO: TRABALHO DOCENTE NO ESTADO DE SÃO PAULO: ANÁLISE DA JORNADA DE TRABALHO E SALÁRIOS DOS PROFESSORES DA REDE PÚBLICA PAULISTA RESUMO O cenário atual do trabalho

Leia mais

GESTÃO DE RISCO OPERACIONAL

GESTÃO DE RISCO OPERACIONAL GESTÃO DE RISCO OPERACIONAL Definição de Risco Operacional Riscos Operacionais cobrem as instâncias onde a corretora pode sofrer perdas inerentes direta ou indiretamente a processos internos falhos ou

Leia mais

Segurança a da Informação Aula 05. Aula 05

Segurança a da Informação Aula 05. Aula 05 Segurança a da Informação 26/9/2004 Prof. Rossoni, Farias 1 Análise do risco econômico para a segurança: a: Não háh almoço o grátis; alguém m sempre paga a conta. Qual é o valor da conta da segurança para

Leia mais

Um espaço colaborativo de formação continuada de professores de Matemática: Reflexões acerca de atividades com o GeoGebra

Um espaço colaborativo de formação continuada de professores de Matemática: Reflexões acerca de atividades com o GeoGebra Um espaço colaborativo de formação continuada de professores de Matemática: Reflexões acerca de atividades com o GeoGebra Anne Caroline Paim Baldoni Universidade Estadual Paulista Júlio de Mesquita Filho,

Leia mais

Sumário. (11) 3177-7700 www.systax.com.br

Sumário. (11) 3177-7700 www.systax.com.br Sumário Introdução... 3 Amostra... 4 Tamanho do cadastro de materiais... 5 NCM utilizadas... 6 Dúvidas quanto à classificação fiscal... 7 Como as empresas resolvem as dúvidas com os códigos de NCM... 8

Leia mais

Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança

Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança Universidade do Estado do Rio de Janeiro Vice-Reitoria Curso de Abordagem da Violência na Atenção Domiciliar Unidade 2-Violência e criança Nesta unidade, analisaremos os aspectos específicos referentes

Leia mais

Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro

Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro Curso de Capacitação e Treinamento no Combate à Corrupção e à Lavagem de Dinheiro Apoio: Brasília - DF, 07 de Outubro de 2014. ANATOMIA DO CRIME ORGANIZADO Marco Teórico O Crime Organizado como ameaça

Leia mais

A Sociologia de Weber

A Sociologia de Weber Material de apoio para Monitoria 1. (UFU 2011) A questão do método nas ciências humanas (também denominadas ciências históricas, ciências sociais, ciências do espírito, ciências da cultura) foi objeto

Leia mais

Termo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para

Leia mais

Concurso Público IFSULDEMINAS 2015. Prova Prática. Tecnólogo / Área Informática. NãO escreva seu nome ou assine em nenhuma folha da prova

Concurso Público IFSULDEMINAS 2015. Prova Prática. Tecnólogo / Área Informática. NãO escreva seu nome ou assine em nenhuma folha da prova Concurso Público IFSULDEMINAS 2015 Prova Prática Tecnólogo / Área Informática NãO escreva seu nome ou assine em nenhuma folha da prova PROVA PRÁTICA - TECNÓLOGO / ÁREA INFORMÁTICA INSTRUÇÕES 1- Utilize

Leia mais

Sobre o Movimento é uma ação de responsabilidade social digital pais (família), filhos (jovem de 6 a 24 anos), escolas (professores e diretores)

Sobre o Movimento é uma ação de responsabilidade social digital pais (família), filhos (jovem de 6 a 24 anos), escolas (professores e diretores) 1 Sobre o Movimento O Movimento é uma ação de responsabilidade social digital; Visa a formação de usuários digitalmente corretos Cidadania Digital, através de uma campanha de conscientização direcionada

Leia mais

CP 013/14 Sistemas Subterrâneos. Questões para as distribuidoras

CP 013/14 Sistemas Subterrâneos. Questões para as distribuidoras CP 013/14 Sistemas Subterrâneos Questões para as distribuidoras 1) Observa-se a necessidade de planejamento/operacionalização de atividades entre diversos agentes (distribuidoras, concessionárias de outros

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS

CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS CONTEXTO OLÍMPICO LIMITAÇÕES ÀS ATIVIDADES DE MARKETING EM EVENTOS ESPORTIVOS Lei Geral da Copa e Ato Olímpico 1. Introdução Com a proximidade dos eventos esportivos que serão realizados no Brasil, como

Leia mais

ProChefe REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE

ProChefe REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE REGULAMENTO DE AQUISIÇÃO E USO DO SOFTWARE A PRO2001 LTDA, inscrita no CNPJ sob n 03.674.344/0001-74, com sede na cidade de Americana, cede por locação de licenças,

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso

Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Carta para a Preservação do Patrimônio Arquivístico Digital Preservar para garantir o acesso Considerando que a informação arquivística, produzida, recebida, utilizada e conservada em sistemas informatizados,

Leia mais