FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO
|
|
- Valdomiro Lopes Custódio
- 8 Há anos
- Visualizações:
Transcrição
1 FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de Informática
2 2 Introdução Podemos definir crime informático como qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, pois não está restrita apenas a uma região especifica, trata-se de um fato que ocorre em todo lugar, tanto em setores privados e públicos. Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador e crimes cometidos contra o computador em si. Podemos caracterizar o crime de informática como uma atividade criminal que envolva o uso da infraestrutura tecnológica da informática, incluindo acesso ilegal, interceptação ilegal, obstrução de dados, interferência nos sistemas, uso indevido de equipamentos, falsificação de IPs e fraude eletrônica. Os crimes por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo contendo informações falsas utilizando somente os dados dos s, na movimentação de contas bancárias com o intuito de fazer transações e até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais. Os danos empresariais são através das invasões nos seus dados e informações confidenciais fazendo a divulgação dessas informações. Atualmente existem lacunas na legislação permitindo que crimes de informática fiquem impunes. O que faz com que muitos infratores não tenham receios de praticá-los e sigam cometendo essas irregularidades. Objetivos O objetivo desse trabalho de sistematização é de elaborar um projeto de lei que elimine certas lacunas na legislação para coibir os crimes na informática, visto que esse tipo de crime só vem aumentando. Justificativa
3 3 Um dos principais objetivos é tornar a lei mais especifica quanto aos crimes virtuais que hoje na maioria dos casos são tratados por analogia o que prejudica a atuação da justiça nessa área, então é necessário uma reforma para que a legislação seja especifica para atuação virtual que se tornou um ambiente totalmente a parte do real e que não pode ser tratado como o mesmo. Como exemplos de crimes informáticos podemos citar os exemplos abaixo: Alguns crimes informáticos são dirigidos diretamente contra as TIC, tal como servidores e websites; os vírus informáticos de difusão mundial causam prejuízos consideráveis às redes das empresas e de particulares. Vandalismo eletrônico e falsificação profissional. Roubo ou fraude, por meio de ataques a bancos ou sistemas financeiros, e fraudes que implicam transferências eletrônicas de capitais. Os computadores são usados para facilitar uma ampla série de práticas de telemarketing e de investimentos fraudulentos que envolvem práticas enganosas. O envio em massa de mensagens eletrônicas não solicitadas que contêm ligações com sites na Internet falsificados, para parecerem autênticos aos originais para que os consumidores acreditem esta acessando o original. A difusão de material ilegal e nocivo que é utilizado para a distribuição de material considerado obsceno à luz da lei. O uso da Internet ser utilizada para a difusão de propaganda que incita ao ódio e de mensagens racistas. Público-Alvo Os crimes virtuais atingem toda população, mesmo aquelas pessoas que não tem acesso a internet já que seus dados de alguma forma estão em meio virtual. O presente do documento tem o objetivo de orientar e assegurar todos os direitos, das pessoas que atualmente utiliza a internet, tanto para trabalho quanto para diversão. Referencial Teórico
4 4 Em países desenvolvidos se têm discutido bastante sobre a adoção de mecanismos legais com o objetivo de conter a atividade daqueles que praticam crimes digitais. E por meio dessas discussões por exemplo, a comunidade Europeia aprovou, em novembro de 2001, a convenção em cibercrime, que trata como crime diversas condutas praticadas no mundo da tecnologia da informação, além de agilizar a apuração desses delitos. Já nos Estados Unidos, em 1º de janeiro de 2011, na califórnia, entrou em vigor a lei SB1411: Criminal E-personation, que pune com multa de US$ 1 mil ou um ano de prisão internautas que criarem perfis falsos na internet. Atualmente a legislação brasileira é carente de leis específicas que tratem sobre crimes de informática, como o crime de falsa identidade na internet. E apesar de existirem alguns projetos de lei que citem esse tipo de crime, como o PL 84/1999, PL 4144/2004 ou PL 1681/2011, ainda não existe uma lei especifica que trate do assunto. Sendo assim, este trabalho tem como objetivo a criação de um projeto de lei que trate especificamente dos crimes de falsidade ideológica na internet. Levantamento da legislação 1. Projeto de Lei nº 84, de 24 de fevereiro de 1999, que dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Disponível em: 2. Projeto de Lei nº 1681, de 28 de junho de 2011, acrescenta parágrafo único ao Art. 307 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) para tipificar conduta de falsa identidade realizada mediante uso da rede mundial de computadores - Internet. Disponível em: 3. Projeto de Lei nº 4144, de 15 de setembro de 2004, altera a Lei nº 8.069, de 13 de julho de 1990, a Lei nº 9.296, de 24 de julho de 1996, e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940, e dá outras providências. Disponível em: idproposicao=264659&ord=1
5 5 Proposta do Projeto de Lei O presente documento tem o objetivo de estabelecer as definições dos crimes cometidos na internet, regulamentando as regras para os crimes cometidos e suas devidas penalidades sobre o infrator, e os direitos que a vitima possui. Faço saber que o Congresso Nacional decreta a seguinte Lei: Titulo I Disposições Preliminares Art. 1º Esta Lei regulamenta o crime informático, entendendo-se sob esta denominação os crimes cometidos com o auxilio da infra-estrutura tecnológica, afim de obter benefícios para si próprio. Art. 2º Considera-se como crime informático qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados. Art. 3º Para os efeitos desta Lei, os crimes informáticos são: I Roubo de identidade São subtraídos dos internautas as informações pessoais para fazer compras on-line ou realizar transferências financeiras indevidamente. II Pedofilia - Internautas criam sites ou fornecem conteúdo relacionado ao abuso sexual infantil. III Calúnia Divulgação de informações que podem prejudicar a reputação da vítima. IV Ameça - Ameaçar uma pessoa, por ou post em redes sociais, afirmando que ela será vítima de algum mal.
6 6 V Discriminação Divulgação de informações relacionadas ao preconceito de raça, cor, etnia, religião ou precedência nacional. VI Espionagem Transferência de informações sigilosas de uma empresa para o concorrente. Art. 4º Toda pessoa que tem algum perfil cadastrado na internet é responsável pelo atos cometidos através desse perfil: Parágrafo único Se o perfil for falso e tiver sido criado a partir de uma pessoa real, o responsável poderá cometer o crime de falsidade ideológica, desde que cause dano à vítima. Art. 5º Cometer crime informático, causando danos à vitima: Pena Detenção de um ano a dois anos e obrigação para pagar indenização a vitima. 1º Os crimes previstos neste artigo, somente se procede mediante queixa e quando, em decorrência de algum ato de infração resultar em perdas pessoais à vitima. 2º Somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista. 3º As penas serão aumentadas em até dois terços, se o crime for cometido por meio de rede de computadores ou outro meio de alta propagação de informação. Art. 6º Manter ou fornecer a terceiros, indevidamente ou sem autorização, dados ou informações obtida em um sistema informatizado:
7 7 Pena - detenção, de um ano a três anos, multa e obrigação para pagar indenização a vitima. Parágrafo único As mesmas penas serão aplicadas a quem transporta, por qualquer meio, indevidamente ou sem autorização, dados ou informações obtida em um sistema informatizado. Art. 7º Para ser considerado um crime, e ter efeitos penais conforme o artigo 6, considera-se: I - Meio eletrônico: qualquer dispositivo capaz de armazenar dados; II - Sistema informatizado: qualquer sistema capaz de armazena ou transmitir dados eletronicamente. Art. 8 Realizar copias, indevidamente ou sem autorização, de documentos particulares, com a finalidade de obter benefícios próprios: Pena - Reclusão, de dois a sete anos. Art. 9º Todo programa de computador e de responsabilidade do seu criador, tendo todos os direitos autorais sobre ele, e em caso de fraude, copia não autorizada e utilização indevida, caberá ao responsável pelo programa entra em ação contra o infrator. Art. 10º As empresas que mantem os dados pessoais de seus clientes e utilizam tais informações para fins comerciais ou para confecção de malas diretas, não poderão utilizar os dados para outras finalidades. Art. 11º Independentemente de ter alguma ação penal, o prejudicado poderá pedir uma ação para que o infrator pague uma indenização por danos morais. Art. 12 Esta Lei entra em vigor na data de sua publicação.
8 8 Discussão e Conclusão Atualmente milhares de brasileiros são afetados por crimes de informática desde spam a grandes fraudes bancarias e podemos perceber que as leis atuais no país são falhas para combater tais crimes, visto que é necessária criação e aplicação de leis mais rigorosas para o combate desses infratores virtuais. Elaboramos acima leis que se fazem necessária no atual cenário da informática, a fim de reduzir os crimes, descasos e fraudes cometidos a pessoas que utilizam a tecnologia como meio de facilitar as tarefas do dia a dia, leis que abrangem diversas áreas da tecnologia e que pune vários crimes cometidos por infratores, pedófilos, criminosos entre outros. O melhor caminho para redução de crimes de informática é uma maior fiscalização e aplicação das leis elaboradas, assim deixando a área da informática mais segura e realmente destinada a facilitar o dia a dia da população.
COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO
SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,
Leia maisLegislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica
Leia mais4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA
4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,
Leia maisCRIMES PRATICADOS PELA INTERNET
ESTUDO CRIMES PRATICADOS PELA INTERNET Ribamar Soares Consultor Legislativo da Área II Direito Civil e Processual Civil, Direito Penal e Processual Penal, de Família, do Autor, de Sucessões, Internacional
Leia maisSUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:
20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),
Leia maisCONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)
CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em
Leia maisSOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL
SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade
Leia maisCOMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA
COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:
Leia maisCÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS
1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A
Leia maisPOLÍTICA DE PRIVACIDADE SEGUROS UNIMED
POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados
Leia maisPolíticas de Segurança
Políticas de Segurança A MANDIC S/A, por princípios e filosofia de atuação, em concordância com as mais relevantes práticas e órgãos não-governamentais da Internet mundial, declara ser totalmente intolerante
Leia maisNOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR
NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código
Leia maisPROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não
PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisJORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR
SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento
Leia maisResponsabilidade na Internet
Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta
Leia maisPROJETO DE LEI N.º 5.236, DE 2013 (Do Sr. Jovair Arantes)
CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 5.236, DE 2013 (Do Sr. Jovair Arantes) Acrescenta artigos à Lei nº 9.472, de 16 de julho de 1997, para a implantação de medidas que assegurem ampla informação aos
Leia maisPROJETO DE LEI Nº 112/2009. Cria o Cadastro para Bloqueio do Recebimento de Ligações de Telemarketing, e dá outras providências.
PROJETO DE LEI Nº 112/2009 Cria o Cadastro para Bloqueio do Recebimento de Ligações de Telemarketing, e dá outras providências. A ASSEMBLÉIA LEGISLATIVA DO ESTADO DO ESPÍRITO SANTO DECRETA: Art. 1º - Fica
Leia maisCombate ao Spam no Brasil SPAM. Tipos de Spam. Correntes: Boatos e lendas urbanas. Propagandas. Ameaças, brincadeiras e difamação.
Combate ao Spam no Brasil SPAM Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas O que são spam zombies? Spam zombies são computadores
Leia maisPROJETO DE LEI DO SENADO Nº 211, DE 2014
PROJETO DE LEI DO SENADO Nº 211, DE 2014 O CONGRESSO NACIONAL decreta: Altera o art. 241-D da Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente ECA), para tornar crime a conduta
Leia maisPOLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS)
POLÍTICA GERAL PARA CORRESPONDENTES BANCÁRIOS (COBANS) Sumário Introdução...2 Nossos produtos e suas redes de relacionamento...2 Principais responsabilidades na realização das operações para o EMPRESTA
Leia maisTERMO DE RESPONSABILIDADE
TERMO DE RESPONSABILIDADE Pelo presente instrumento particular, declaro assumir a total responsabilidade pela utilização do CARTÃO FUNCIONAL e SENHA ELETRÔNICA, doravante chamados de IDENTIDADE DIGITAL
Leia maisTermo de Uso A AGENDA SUSTENTABILIDADE única e exclusiva proprietária do domínio www.agenda SUSTENTABILIDADE.com.br, doravante denominado AGENDA SUSTENTABILIDADE, estabelece o presente TERMO DE USO para
Leia maisDISCIPLINA AS ATIVIDADES DE LAN HOUSES, E ESTABELECIMENTOS SEMELHANTES NO MUNICIPIO DE MONTE ALEGRE DE MINAS E DÁ OUTRAS PROVIDÊNCIAS.
LEI Nº 2.380/2008 DISCIPLINA AS ATIVIDADES DE LAN HOUSES, E ESTABELECIMENTOS SEMELHANTES NO MUNICIPIO DE MONTE ALEGRE DE MINAS E DÁ OUTRAS PROVIDÊNCIAS. A Câmara Municipal de Monte Alegre de Minas aprovou,
Leia maisEconomia Digital e Privacidade
Economia Digital e Privacidade III Seminário de Proteção à Privacidade e aos Dados Pessoais Veridiana Alimonti São Paulo, 01 de outubro de 2012 sobre o Idec O Idec - Instituto Brasileiro de Defesa do Consumidor,
Leia mais10º Seminário RNP de Capacitação e Inovação
10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado
Leia maisPROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio)
*C0050960A* C0050960A CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 12, DE 2015 (Do Sr. Lucas Vergilio) Dispõe sobre a utilização de sistemas de verificação biométrica e dá outras providências. DESPACHO: ÀS
Leia maisCOMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015)
COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS 1.547 E 1.589, DE 2015) Acrescenta inciso V ao art. 141 do Decreto- Lei nº 2.848, de 7 de dezembro
Leia maisUtilização das redes sociais e suas repercussões
Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais
Leia maisManual do DEC Domicílio Eletrônico do Contribuinte
GOVERNO DO ESTADO DE SÃO PAULO SECRETARIA DA FAZENDA Coordenadoria da Administração Tributária Diretoria Executiva da Administração Tributária Manual do DEC Domicílio Eletrônico do Contribuinte Manual
Leia maisREGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP
REGULAMENTO PARA USO DOS COMPUTADORES DO LABORATORIO DE INFORMATICA E BIBLIOTECA DA FACULDADE ESEFAP CAPÍTULO I DA FINALIDADE Art. 1 - O presente regulamento tem por finalidade facilitar e democratizar
Leia maisLei de acesso a informações públicas: principais pontos
Lei de acesso a informações públicas: principais pontos Íntegra do texto 1. Quem deve cumprir a lei Órgãos públicos dos três poderes (Executivo, Legislativo e Judiciário) dos três níveis de governo (federal,
Leia maisPLC 122/06 REDAÇÃO FINAL PROJETO DE LEI Nº 5.003-B, DE 2001. O CONGRESSO NACIONAL decreta:
PLC 122/06 REDAÇÃO FINAL PROJETO DE LEI Nº 5.003-B, DE 2001 Altera a Lei nº 7.716, de 5 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, dá nova redação ao 3º do art.
Leia maisCUIDADOS COM A INTERNET: CRIMES VIRTUAIS
CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever
Leia maisPROJETO DE LEI Nº, DE 2011
PROJETO DE LEI Nº, DE 2011 (Do Sr. Agnolin) Acrescenta os 5 º e 6 º ao art. 20 da Lei nº 7.716, de 15 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, para estabelecer
Leia maisPROJETO DE LEI Nº DE 2011
PROJETO DE LEI Nº DE 2011 Altera a Lei nº 8.137, de 27 de dezembro de 1990, a Lei 8.666, de 21 de junho de 1993 e a Lei nº 8.884, de 11 de junho de 1994. O CONGRESSO NACIONAL decreta: Art. 1º O art. 4º
Leia maisFACULDADE CARLOS GOMES
FACULDADE CARLOS GOMES MANTIDA PELA ARTE E MÚSICA LTDA. POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA FACULDADE CARLOS GOMES POLÍTICA DE USO DO LABORATÓRIO DE INFORMÁTICA E DA REDE Artigo 1º. Artigo 2º.
Leia maisSuperior Tribunal de Justiça
RESOLUÇÃO N. 20 DE 9 DE AGOSTO DE 2012. Dispõe sobre a certificação digital no Superior Tribunal de Justiça e dá outras providências. O PRESIDENTE DO SUPERIOR TRIBUNAL DE JUSTIÇA, usando da atribuição
Leia maisCRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES
CRIMES CONTRA O SISTEMA FINANCEIRO NACIONAL - ATUALIZAÇÕES - Evasão de divisas e lavagem de capitais as alterações da Lei 12.683/12 - Investigação de crimes financeiros - Cooperação jurídica internacional
Leia maisCARTILHA DE SEGURANÇA
ESTADO DE SERGIPE TRIBUNAL DE CONTAS DO ESTADO CARTILHA DE SEGURANÇA COORDENADORIA DE INFORMÁTICA Sumário O que é informação... 3 Cuidado com a Engenharia Social... 3 Dicas de Senhas... 4 Recomendações
Leia maisPROJETO DE LEI Nº, DE 2012
PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe
Leia mais[CÓDIGO DE ÉTICA] Interinvest
[CÓDIGO DE ÉTICA] Este documento determina as práticas, padrões éticos e regras a serem seguidos pelos colaboradores, fornecedores e a todos aqueles que, direta ou indiretamente, se relacionem com a Interinvest.
Leia maisGOVERNO DE SERGIPE DECRETO Nº 29.720 DE 03 DE FEVEREIRO DE 2014
PUBLICADO NO D.O.E. Nº 26.912 DE 13.02.2014. Regulamenta a Lei nº 7.650, de 31 de maio de 2013, que dispõe sobre a comunicação eletrônica entre a Secretaria de Estado da Fazenda SEFAZ, e o sujeito passivo
Leia maisMarco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos
Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor
Leia maisREGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA
REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO
Leia maisTÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE
TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):
Leia maisPRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados
PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e
Leia maisCONTRATO DE LICENÇA DE USO
CONTRATO DE LICENÇA DE USO *Atenção: ISTO É UMA LICENÇA, NÃO UMA VENDA. Este contrato de licença de uso de um sistema representa a prova de licença e deve ser tratado como propriedade valiosa, fundamentado
Leia maisSegurança na internet
Segurança na internet Perigos da internet Cyberbullying Uso da internet para praticar ofensas e humilhações a alguém de forma constante Discriminação Quando há publicação de mensagem ou imagem preconceituosas
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisPROJETO DE LEI Nº 84 DE 1999
PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS
Leia maisServiços de Certificação Pública para Indivíduos GUIA DO USUÁRIO
Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO Associação das Províncias pela JPKI (JPKI: Infraestrutura de Chaves Públicas Japonesa) (Revisado em outubro de 2008) Sobre a Associação
Leia maisLei de Proteção da Propriedade Intelectual de Programa de Computador. Lei Federal n o 9.609 de 19/02/1998
Lei de Proteção da Propriedade Intelectual de Programa de Computador Lei Federal n o 9.609 de 19/02/1998 Lei Federal n o 9.609 de 19/02/1998 Promulgada em conjunto com a Lei n o 9.610/98 de DIREITOS AUTORAIS,
Leia maisSegurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado
Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo
Leia maisPOLÍTICA DE PRIVACIDADE CONSULTOR HND
POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.
Leia maisCONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE
CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CRIAÇÃO DE WEBSITE 1. DOS SERVIÇOS: 1.1 O presente contrato tem como objeto a formulação do conjunto de páginas eletrônicas e gráficas, aqui denominado simplesmente
Leia maisO link entre software pirateado e violações da segurança cibernética
O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse
Leia maisTipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel
Tipos de pragas Virtuais; Como funciona os antivírus; Principais golpes virtuais; Profº Michel Tipos de pragas virtuais 1 Vírus A mais simples e conhecida das ameaças. Esse programa malicioso pode ligar-se
Leia maisA importância da Senha. Mas por que as senhas existem?
1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto
Leia maisNoções de Direito e Legislação em Informática
P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles
Leia mais4. DEFINIÇÕES As definições estão no documento Política de Utilização da Rede Local CELEPAR, disponível em www.cooseg.celepar.parana.
Páginas 1 / 5 1. OBJETIVO Estabelecer procedimentos para a utilização da Internet. 2. ÂMBITO DA APLICAÇÃO Aplica-se a todos os usuários da Rede Local CELEPAR. 3. PALAVRAS-CHAVES Rede Local, Internet, Intranet.
Leia maisApresentação. Vitae Tec Tecnologia a Serviço da Vida!
Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física
Leia maisÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES. 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas.
ÍNDICE GERAL - OBJETIVO 2 - DIANTE DOS CONSUMIDORES 2.1 Práticas Proibidas. 2.2 Explicação e Demonstração. 2.3 Respostas e Perguntas. 2.4 Promessas Verbais. 3 Diante do Plano de Marketing 4 - Conselhos
Leia maisPROJETO DE LEI DO SENADO Nº 276, DE 2015
PROJETO DE LEI DO SENADO Nº 276, DE 2015 Altera a Lei nº 11.903, de 14 de janeiro de 2009, para aumentar os prazos de implantação do Sistema Nacional de Controle de Medicamentos. O CONGRESSO NACIONAL decreta:
Leia maisPROVIMENTO CONJUNTO Nº 14, DE 02 DE DEZEMBRO DE 2014.
PROVIMENTO CONJUNTO Nº 14, DE 02 DE DEZEMBRO DE 2014. Regulamenta os critérios a serem observados no âmbito da Justiça do Trabalho da 4ª Região para operacionalização do Sistema de Investigação de Movimentações
Leia maisCONTRATO DE LOCAÇÃO DE SISTEMA DE ENGENHARIA GERENCIADOR DE OBRAS ON LINE IDENTIFICAÇÃO DAS PARTES CONTRATANTES
CONTRATO DE LOCAÇÃO DE SISTEMA DE ENGENHARIA GERENCIADOR DE OBRAS ON LINE IDENTIFICAÇÃO DAS PARTES CONTRATANTES LOCADOR: Obra24horas Soluções Web para Engenharia Ltda., com sede na Rua Formosa, 75 1º andar
Leia maisCÂMARA MUNICIPAL DE SÃO PAULO DECRETA:
PROJETO DE LEI Nº. 243/2015 Dispõe sobre regulamentação do atendimento ao serviço de Transporte Individual de Passageiros, Táxi, em casos de solicitação por aplicativo (APP) ou internet, no Município de
Leia maisREGISTRO, TRATAMENTO E APURAÇÃO DE INDISPONIBILIDADES DE USINAS HIDRÁULICAS NÃO DESPACHADAS CENTRALIZADAMENTE E PARTICIPANTES DO MRE
Procedimento de Comercialização REGISTRO, TRATAMENTO E APURAÇÃO DE INDISPONIBILIDADES DE USINAS HIDRÁULICAS NÃO DESPACHADAS CENTRALIZADAMENTE E PARTICIPANTES DO MRE Versão: 1 Início de Vigência: REGISTRO,
Leia maisDiário Oficial da União Seção 1 DOU 11 de dezembro de 2013 [Páginas 76-77]
*Este texto não substitui o publicado do Diário Oficial da União* Diário Oficial da União Seção 1 DOU 11 de dezembro de 2013 [Páginas 76-77] RESOLUÇÃO - RDC Nº 54, DE10 DE DEZEMBRO DE 2013 Dispõe sobre
Leia maisPARECER N.º, DE 2009
PARECER N.º, DE 2009 Da COMISSÃO DE DIREITOS HUMANOS E LEGISLAÇÃO PARTICIPATIVA, sobre o Projeto de Lei da Câmara n.º 122, de 2006 (PL n.º 5.003, de 2001, na Casa de origem), que altera a Lei n.º 7.716,
Leia maisCartilha de Câmbio. Envio e recebimento de pequenos valores
2009 Cartilha de Câmbio Envio e recebimento de pequenos valores Apresentação O Banco Central do Brasil criou esta cartilha para orientar e esclarecer você, que precisa negociar moeda estrangeira, sobre
Leia maisCOMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS
COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.
Leia maisATO Nº 195/2011. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO, no uso de suas atribuições legais e regimentais,
ATO Nº 195/2011 Institui a Norma de Segurança dos Recursos de Tecnologia da Informação - NSRTI, do Tribunal Regional do Trabalho da 7ª Região. O PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 7ª REGIÃO,
Leia mais3º A proteção aos direitos de que trata esta Lei independe de registro.
Lei Nº 9.609 CAPÍTULO II DA PROTEÇÃO AOS DIREITOS DE AUTOR E DO REGISTRO Art. 2º O regime de proteção à propriedade intelectual de programa de computador é o conferido às obras literárias pela legislação
Leia maisDiretrizes Gerais para uso dos recursos de Tecnologia da Informação
DIRETRIZES GERAIS PARA USO DOS RECURSOS DE TECNOLOGIA DA INFORMAÇÃO Data: 17 de dezembro de 2009 Pág. 1 de 6 SUMÁRIO SUMÁRIO 2 1. INTRODUÇÃO 3 2. FINALIDADE 3 3. ÂMBITO DE APLICAÇÃO 3 4. DIRETRIZES GERAIS
Leia maisCritério de Premiação% Variação de Pontuação
Regulamento 1. O Programa ADIVITA REVERSÃO SOCIAL Trata-se de um programa de responsabilidade social, de gestão exclusiva da VITAYA ALIMENTOS LTDA e seus associados, cujo objetivo é criar uma rede integrada
Leia maisNormas para o Administrador do serviço de e-mail
Normas para o Administrador do serviço de e-mail Os serviços de e-mails oferecidos pela USP - Universidade de São Paulo - impõem responsabilidades e obrigações a seus Administradores, com o objetivo de
Leia mais