A Dissipação do Cibercrime pela Falta de Punidade

Tamanho: px
Começar a partir da página:

Download "A Dissipação do Cibercrime pela Falta de Punidade"

Transcrição

1 A Dissipação do Cibercrime pela Falta de Punidade Guilherme Moreira, Jacqueline Barbieri, Merielly Kazmierczak, Willy Nelson de Oliveira, Orlei Pombeiro Grupo de Pesquisa em Informática e Sociedade Sistema de Informação - Centro Universitário Autônomo do Brasil jacquelinepino@hotmail.com; guilherme_gms2@hotmail.com; meriellyk@hotmail.com; willy2.009@hotmail.com; orleipombeiro@unibrasil.com.br Resumo A onda do Cibercrime encontra-se em tamanha proporção e crescendo cada vez mais, criando novos adeptos a essa modalidade. O que leva uma pessoa a se tornar um criminoso virtual, quais seus meios mais comuns de execução, seu público alvo. Como são as punições para quem comete esses crimes e como funciona o tratamento das informações até chegar aos criminosos. Palavra chave: cibercrime, crime virtual, deep web, legislação, custo, combate. Introdução Em meio a tanta tecnologia, acesso a informações e falta de cuidados, existem os criminosos virtuais que utilizam da falta de punidade para tirar vantagens utilizando meios eletrônicos, sem se preocupar com as consequências que serão aplicadas a esses criminosos. Muitos desses criminosos têm um perfil comum em meio a sociedade mas se destacam em certos aspectos motivacionais, que levam a cometer um cibercrime. Metodologia Cibercrime é a ação ilegal feita através, ou com auxílio de um equipamento eletrônico, seja ele um computador, um tablet, um celular, ou outras ferramentas tecnológicas. O criminoso que tem em sua casa um computador usado para fazer ataques, ou somente para guardar os resultados dos ataques são considerados iguais criminalmente diante uma ação investigativa da polícia, a impunidade serve de "incentivo" para continuarem a cometer cibercrimes. A Palavra Cibercrime foi designada na década de 90, época que a Internet se expandia em países da América do Norte, em uma reunião que analisou os crimes efetuados pela Internet. [1] Os principais crimes da Internet estão relacionados a fraudes e falsificações, pornografia infantil, coletar dados confidenciais de pessoas e empresas, roubo de identidades para criar novas contas virtuais sem que o dono da identidade saiba, invasão de dispositivos sem autorização do proprietário, falsos anúncios de produtos ou serviços por um valor abaixo do mercado. Dinheiro, Emoção ou por pura diversão. Esses são motivos que levam uma pessoa a cometer um crime virtual segundo Debra Littlejohn Shinder que é ex-policial e instrutora de justiça criminal. [2] Mas qual será mesmo o perfil desses criminosos que utilizam a rede de computadores para cometer crimes? Muitas vezes a pessoa só percebe que cometeu um crime virtual muito tempo após o ato porque ele sente prazer, ódio, desprezo, vingança, curiosidade, que são algumas das características apresentadas por uma mente de um criminoso virtual.

2 Segundo Debra Shinder, a característica do Cibercriminoso vem de acordo com os seus motivos, que assim o levam a cometer o crime. Ganhar dinheiro fácil é o principal motivo que leva as pessoas a cometerem crimes virtuais, aliás quem nunca quis ficar rico com um computador. Em segundo lugar vem os crimes que são conduzidos por Pura Emoção, para se achar superior a alguma pessoa ou para fazer ataques a uma outra pessoa, pelo simples fato de achar que a LEI não se aplica a ele, e que conseguirá sair impune. Muitos ataques terroristas se dão a esse fato. Em seguida temos Impulsos sexuais, que neste caso especifico estão os casos que chamam mais atenção aos investigadores pois se o Cibercriminoso induz a pedofilia pelas redes, muitas vezes ele o faz na vida real, envolvendo estupros e assédios. Por último os fatos religiosos que não são menos preocupantes, grande parte desses criminosos são os mais focados quando querem cometer um crime, motivados pela sua religião eles passam por cima de qualquer coisa para conseguirem o que querem. [2] Cada Criminoso é avaliado de acordo com um conjunto de fatores que o levam a cometer esse crime, muitas vezes começa só por uma pequena diversão e quando se dá conta já está cometendo um crime gravíssimo. Segundo o chefe da divisão de Segurança da Informação da Procuradoria-Geral da República, Marcelo Caiado a maioria dos hackers brasileiros são homens, com idade entre 18 e 28 anos, que frequentaram a faculdade. Tema foi debatido durante o VI Congresso Fecomercio de Crimes Eletrônicos no dia 04 de agosto de [3] Na década de 90, Kevin Mitnick que era um cracker muito conhecido na época, nos Estados Unidos da América estava sendo preso por violar provedores e sistemas de telefonias, somente vinte anos depois é sancionada a primeira lei no Brasil.[4] As leis específicas sobre cibercrimes 12735/12 e 12737/12, foram sancionadas após cair na rede fotos intimas de uma celebridade brasileira. A lei de 2012, redigida pelo então Deputado Federal Eduardo Brandão de Azeredo Ex Senador (Minas Gerais, Partido Da Social Democracia Brasileira). E a lei, apelidada de Carolina Dieckmann pelas fotos publicadas na Internet sem autorização, de número de 2012, redigida pelo Deputado Federal Luiz Paulo Teixeira Ferreira (São Paulo, Partido dos trabalhadores), e a Deputada Federal Manuela Pinto Vieira d'ávila (Rio Grande do Sul, Partido Comunista do Brasil) sancionada pela presidente Dilma Rousseff em abril de [5][6] Em 2003, o então Senador de Minas Gerais Eduardo Brandão de Azeredo relatou um projeto de lei, onde define-se crimes de informática como: o Ato de espalhar vírus, acessos não autorizados, "phishing"(pesca de informações) que para roubar senhas e outras informações de contas bancárias e ataques à rede de computadores. E que previa a construção de delegacias especializadas neste tipo de crime, e a contratação de profissionais qualificados para dar suporte à população. [7][8] [9] Para algumas pessoas, o projeto era demasiadamente exagerado, pois fere a liberdade e o progresso do conhecimento na Internet, ficando limitado a pesquisas, e sendo vigiado 24 horas por dia pelo governo. No ano de 2011 o Instituto Brasileiro de Defesa do Consumidor fez uma petição para que o projeto de lei não fosse votado na câmara. [10] Em 2012, a presidente Dilma Rousseff sancionou a lei de 2012, redigida pelo Deputado Federal Luiz Paulo Teixeira Ferreira (São Paulo, Partido dos trabalhadores), e a Deputada Federal Manuela Pinto Vieira d'ávila (Rio Grande do Sul, Partido Comunista do Brasil). Que reprime os atos que adulterem, destruam dados ou informações sem autorizações do titular do dispositivo ou até mesmo que instale qualquer tipo de programa malicioso. [11] A lei 12735/2012 veio do projeto 84/99, dos 23 artigos presentes do projeto original, apenas 2

3 tem conteúdo penal. Resumidamente as novas leis tipificam, Art 4 da lei a criação de delegacias e setores especializados no combate a ações criminosas por meio de dispositivos conectados ou não a Internet. O Art. 5 que é um complemento da lei 7.716/89 que reprime o preconceito por meios eletrônicos, transmissões radiofônicas, televisivas ou da publicação por qualquer meio. [11] A lei /2012, foi sancionada sem nenhum veto presidencial, ela altera artigos do código penal, bem como cria um novo tipo penal para tutelar os crimes cibernéticos. Foram acrescidos ao código penal Decreto-Lei 2.848/40 os Art.154-A, e 154-B. Resumidamente descrevem que qualquer indivíduo que invadir indevidamente dispositivos eletrônicos conectados à rede ou não, com o intuito de adulterar, destruir ou subtrair informações sem autorização, estará infringindo o código penal brasileiro sujeita a reclusão e multa. Foi alterada a redação do Art. 266 que agora descreve Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. E o Art. 298 da lei 2.848/40 que é o inciso a lei /2012 que fala da falsificação de documentos particulares. [12] Porem quando se fala em crime, tem que existir provas e isso não é tão simples. Primeiramente diferenciar se foi acesso legítimo e o que foi criminoso, quais ferramentas foram utilizadas para a suposta invasão, acesso as redes e logs de sistemas. São nesses pontos que os crackers utilizam recursos para mascarar, ficando ainda mais difícil a ação dos investigadores. Segundo Arthur Coviello Jr. Será difícil combater os crimes digitais e obter resultados positivos se não forem bem trabalhados a educação dos usuários, a administração de riscos, consciência de compartilhamento das informações e medidas dos governos mais enérgicas. [13] Vale ressaltar que a dificuldade da punição acontecer vem através da falta de denúncias por parte de empresas, que tem medo de se expor e atingir seus clientes, localização e aceitação de testemunhas para obtenção de provas e o tempo de espera para que sejam apresentadas provas suficientes para chegar até o criminoso. Mundo oculto do crime A DEEP WEB é uma parte da Internet que o usuário não tem acesso através de navegadores comuns como Internet Explorer, Mozilla Firefox e Google Chrome. Tem fortes relações com os Crimes Virtuais, pois os cibercriminosos podem vender qualquer coisa ilegal, sem uma fiscalização constante e sem nenhum controle. O conteúdo implícito da DEEP WEB atrai muitas mentes curiosas, que posteriormente acabam se tornando criminosos pelo seu alto teor de conteúdo pesado. Na Deep Web pode se encontrar desde sites para venda de armas até tutoriais de como fazer uma bomba napalm, e é claro muita pornografia ilegal, drogas e até sites que alteram o psicológico da pessoa podendo moldar uma mente doentia e desequilibrada. Na DEEP WEB além do seu alto teor de conteúdo malicioso, existe muito conteúdo didático, como livros do Egito antigo, muitas enciclopédias e material para estudo. Mas mesmo assim a DEEP WEB e mal vista pelas pessoas sem informação e que não procuram conhecer afundo por medo. Ai que surge a grande pergunta? Se é na DEEP WEB que se encontra a maioria dos cibercriminosos porque não há uma fiscalização adequada? Na verdade, existe, e quem fiscaliza é nada mais que o FBI. O FBI consegue controlar o tamanho do fluxo de concentração na DEEP WEB, mas ele não pode rastrear porque isso requer um alto investimento e muito tempo, além de que a DEEP WEB muda o seu domínio quase que constantemente sendo impossível de controlar. [14] Além da venda de malwares e códigos existem até mesmo treinamentos para formação

4 de criminosos, uma verdadeira escola virtual do crime. Na tabela a seguir, um exemplo de comercialização ilegal com acesso fácil e custos baixos. Tabela 1 Produtos da Deep Web Fonte: Site Adrenaline UOL Combate ao Cibercrime Especialistas acreditam que por enquanto não há alternativa para conter o crime virtual, já que sanções mais rígidas não foram colocadas em prática. Diante de tantos casos de invasões, e até que diversas sanções sejam exercidas, os especialistas dizem que a única opção para reduzir a criminalidade digital pode ser uma diplomacia, iniciando através da consciência pública. Segundo estudos realizados pela Norton Cybercrime Symantec, o Brasil atingiu o segundo lugar com 76% de usuários de Internet com vítimas de crimes digitais, perdendo apenas para a China com 83%. [15] O novo Código Penal Brasileiro pode vir a suprir as necessidades de regular o combate ao crime cibernético, mas para o delegado Emerson Wendt, da Polícia Civil do Rio Grande do Sul, 'esquecer' as Lan Houses é um erro estratégico e abre brechas para facilitar a atuação dos cibercriminosos, pois é a partir desses meios que a pratica do crime se inicia e dificilmente são descobertos. [16] Um estudo realizado pela Symantec, fabricante do software de segurança para computadores Norton Antivírus, estima que o custo global do combate a cibercrimes seja de US$ 114 bilhões anuais. [17] Além do grande custo para a defesa ou combate a esses crimes virtuais ainda existem alguns desafios como: Articulação de unidades de investigação; Troca de informações entre os responsáveis de investigação são fundamentais, além de recursos mais específicos; Padronização na coleta de Informações; As provas ou indícios recolhidos com mais agilidade, com padronizações de protocolos de investigação e procedimentos para que não ocorra conflitos. Aumento na destinação de recursos; Investigadores mais atualizados a tecnologia; Revisão da Legislação sobre Cibercrime; Aperfeiçoamento e cooperação entre países nas leis de combate. Luiz Eduardo dos Santos, especialista em segurança da informação, acredita que a criminalidade tecnológica é mais uma das criatividades brasileiras. Essa tendência tem a crescer devido a demanda de novos usuários com acesso à Internet. [18] Resultados Através de pesquisas, até o momento não foram encontrados casos de criminosos presos pela lei do cibercime, porém existem vários casos que são relatados de prisões, mas seguidas de respaldos de outras leis. Conclusão O crime virtual vem crescendo e evoluindo acompanhando as tendências e as vulnerabilidades

5 do mercado, criando um universo pelo qual a investigação e o policiamento devem intervir. Um criminoso Virtual na maioria das vezes inicia pela curiosidade, como buscas de irregularidades na Deep Web, iniciando assim a capacidade de ver que pode ser capaz de ganhar dinheiro fácil. Utilizando de conhecimentos que se adquiri, o criminoso entende que não será um alvo fácil para ser descoberto e até que isso aconteça terá seu momento de superioridade. Com isso o Cibercriminoso tem vantagens em meio a LEI atual, enquanto não houver uma reforma jurídica, os cibercriminosos saem impune e continuam a cometer crimes virtuais. Referências [1] [2] ling-and-categorizing-cybercriminals/ [3] o/11337 [4] [5] 2014/2012/Lei/L12735.htm [6] 2014/2012/Lei/L12737.htm [7] novembro norma-pl.html [8] imes-e-a-tardia-legislacao-brasileira/ - Acessado 18/03/2015 [9] emlei-especifica-brasil-discute-cibercrimes-ha-20- anosdiz-advogado.html [10] lhes.asp?p_cod_mate=63967 [11] 2014/2012/Lei/L12735.htm [12] 2014/2012/Lei/L12737.htm [13] as-na-investigao-de-cibercrimes-no-brasil-enomundo [14] deep-web-o-lado-obscuro-da-internet.htm [15] - Acesso em 11/05/2015 [16] /diplomacia-pode-ser-a-chave-para-conter-ocibercrime [17] toglobal-de-combate-cibercrimes-de-us-114- bilhoes-porano-diz-symantec [18] e/sys/start.htm?infoid=31751&sid=18

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS

COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS COMO FUNCIONA UM ANTIVÍRUS E QUAIS SUAS PRINCIPAIS FALHAS Luiz Guilherme de Barros Almeida ¹, Júlio Cesar Pereira ¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil luizguilhermescmc@gmail.com Resumo.

Leia mais

Perito em Computação Forense

Perito em Computação Forense Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos

Leia mais

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL

SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL SOCIEDADE VIRTUAL: UMA NOVA REALIDADE PARA A RESPONSABILIDADE CIVIL FABRICIO DOS SANTOS RESUMO A sociedade virtual, com suas relações próprias vem se tornando uma nova realidade para a responsabilidade

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba?

Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? RELATÓRIO DA PESQUISA ONLINE NO ESTADO DA PARAÍBA: Hábitos de Navegação na Internet: será que nossos alunos e educadores navegam com segurança na Internet no Estado da Paraíba? REALIZAÇÃO: SaferNet Brasil

Leia mais

Utilização das redes sociais e suas repercussões

Utilização das redes sociais e suas repercussões Utilização das redes sociais e suas repercussões O papel da escola : @ Orientação aos professores, alunos e pais @ Acompanhamento de situações que repercutem na escola @ Atendimento e orientação a pais

Leia mais

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas.

7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. 7dicas para obter sucesso em BYOD Guia prático com pontos importantes sobre a implantação de BYOD nas empresas. Neste Guia, vamos mostrar algumas dicas para que a implantação da tendência BYOD nas empresas

Leia mais

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática

Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática Câmara dos Deputados CCTCI: Comissão de Ciência e Tecnologia, Comunicação e Informática A relevância tecnológica, econômica e estratégia da Computação em Nuvem (Cloud Computing) para a competitividade

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO 10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO UMA DAS GRANDES FUNÇÕES DA TECNOLOGIA É A DE FACILITAR A VIDA DO HOMEM, SEJA NA VIDA PESSOAL OU CORPORATIVA. ATRAVÉS DELA, ELE CONSEGUE

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

Arquitetura de Informação

Arquitetura de Informação Arquitetura de Informação Ferramentas para Web Design Prof. Ricardo Ferramentas para Web Design 1 Arquitetura de Informação? Ferramentas para Web Design 2 Arquitetura de Informação (AI): É a arte de expressar

Leia mais

MINIATURAS. SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV. ganham força no mercado

MINIATURAS. SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV. ganham força no mercado REVISTA DE TENDÊNCIAS DO MARKETING PROMOCIONAL EDIÇÃO 14 - ANO 2 JUNHO DE 2010 SUSTENTABILIDADE EMPRESARIAL: custo extra ou impulso nos negócios? Eficiência do DIGITAL SIGNAGE no PDV MARKETING PROMOCIONAL

Leia mais

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores Conceitos Básicos de Rede Um manual para empresas com até 75 computadores 1 Conceitos Básicos de Rede Conceitos Básicos de Rede... 1 A Função de Uma Rede... 1 Introdução às Redes... 2 Mais Conceitos Básicos

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se

Conheça os crimes virtuais mais comuns em redes sociais e proteja-se MENU MENU 13/08/2013 07h45 - Atualizado em 21/11/2013 09h48 Conheça os crimes virtuais mais comuns em redes sociais e proteja-se Com 94,2 milhões de pessoas utilizando a internet no Brasil e 45% delas

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

DISCIPLINA AS ATIVIDADES DE LAN HOUSES, E ESTABELECIMENTOS SEMELHANTES NO MUNICIPIO DE MONTE ALEGRE DE MINAS E DÁ OUTRAS PROVIDÊNCIAS.

DISCIPLINA AS ATIVIDADES DE LAN HOUSES, E ESTABELECIMENTOS SEMELHANTES NO MUNICIPIO DE MONTE ALEGRE DE MINAS E DÁ OUTRAS PROVIDÊNCIAS. LEI Nº 2.380/2008 DISCIPLINA AS ATIVIDADES DE LAN HOUSES, E ESTABELECIMENTOS SEMELHANTES NO MUNICIPIO DE MONTE ALEGRE DE MINAS E DÁ OUTRAS PROVIDÊNCIAS. A Câmara Municipal de Monte Alegre de Minas aprovou,

Leia mais

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11

GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 GESTÃO DAS INFORMAÇÕES DAS ORGANIZAÇÕES MÓDULO 11 Índice 1. Importância do ERP para as organizações...3 2. ERP como fonte de vantagem competitiva...4 3. Desenvolvimento e implantação de sistema de informação...5

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

Apresentação. Vitae Tec Tecnologia a Serviço da Vida!

Apresentação. Vitae Tec Tecnologia a Serviço da Vida! Apresentação Vitae Tec Tecnologia a Serviço da Vida! A Vitae Tec A Vitae Tec é uma empresa de tecnologia que tem como missão oferecer serviços e produtos adequados às necessidades do cliente - pessoa física

Leia mais

O link entre software pirateado e violações da segurança cibernética

O link entre software pirateado e violações da segurança cibernética O link entre software pirateado e violações da segurança cibernética Para ver mais informações, acesse http://www.microsoft.com/en-us/news/presskits/dcu/. Para ver todos os resultados desse estudo, acesse

Leia mais

DCCP - DELEGACIA DE DEFESA DO CONSUMIDOR OBJETIVO

DCCP - DELEGACIA DE DEFESA DO CONSUMIDOR OBJETIVO OBJETIVO A delegacia de defesa do consumidor é especializada e fica sob a coordenação no Departamento de crimes contra o patrimônio. Tem atribuição para os crimes cujo motriz seja a relação de consumo,

Leia mais

www.startercomunicacao.com startercomunic@gmail.com

www.startercomunicacao.com startercomunic@gmail.com 7 DICAS IMPERDÍVEIS QUE TODO COACH DEVE SABER PARA CONQUISTAR MAIS CLIENTES www.startercomunicacao.com startercomunic@gmail.com As 7 dicas imperdíveis 1 2 3 Identificando seu público Abordagem adequada

Leia mais

Como medir a velocidade da Internet?

Como medir a velocidade da Internet? Link Original: http://www.techtudo.com.br/artigos/noticia/2012/05/como-medir-velocidade-da-suainternet.html Como medir a velocidade da Internet? Pedro Pisa Para o TechTudo O Velocímetro TechTudo é uma

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS

CUIDADOS COM A INTERNET: CRIMES VIRTUAIS CUIDADOS COM A INTERNET: CRIMES VIRTUAIS > CUIDADOS COM A INTERNET > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > > É impossível prever

Leia mais

Nome e contato do responsável pelo preenchimento deste formulário: Allyson Pacelli (83) 88252115 e Mariana Oliveira.

Nome e contato do responsável pelo preenchimento deste formulário: Allyson Pacelli (83) 88252115 e Mariana Oliveira. Dados da empresa PRÊMIO ABF- AFRAS DESTAQUE SUSTENTABILIDADE 2012 FORMULÁRIO DE INSCRIÇÃO Categoria Franqueado Razão Social: Capacita Empreendimentos Educacionais Nome Fantasia: SOS Educação Profissional

Leia mais

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:

Leia mais

A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ:

A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ: A VERDADE SOBRE AS FUNERÁRIAS NO MUNICÍPIO DO RJ: Quando Sérgio Arouca assumiu a Secretaria Municipal de Saúde do RJ, publicou um decreto colocando o sistema funerário para controle dos assistentes sociais.

Leia mais

Engenharia social. A arte de manipular

Engenharia social. A arte de manipular Engenharia social A arte de manipular Definição Engenharia social é conhecida comumente como a arte de manipular pessoas para que realizem ações ou divulguem informações pessoais. Engenharia Social é a

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento

O que é o Virto ERP? Onde sua empresa quer chegar? Apresentação. Modelo de funcionamento HOME O QUE É TOUR MÓDULOS POR QUE SOMOS DIFERENTES METODOLOGIA CLIENTES DÚVIDAS PREÇOS FALE CONOSCO Suporte Sou Cliente Onde sua empresa quer chegar? Sistemas de gestão precisam ajudar sua empresa a atingir

Leia mais

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas

ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas ANEXO 1: Formato Recomendado de Planos de Negócios - Deve ter entre 30 e 50 páginas 1) Resumo Executivo Descrição dos negócios e da empresa Qual é a ideia de negócio e como a empresa se chamará? Segmento

Leia mais

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2

SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa. Geisi Böttcher 1 ; Suelen Graff 2 SEGURANÇA DA INFORMAÇÃO: Como Prevenir Roubo de Dados Pessoais. Uma Abordagem Socioeducativa Geisi Böttcher 1 ; Suelen Graff 2 INTRODUÇÃO No mundo em que a tecnologia chega à demasia para todos, é importante

Leia mais

APRENDA AS MUDANÇAS DE FORMA FÁCIL

APRENDA AS MUDANÇAS DE FORMA FÁCIL 2014 APRENDA AS MUDANÇAS DE FORMA FÁCIL I S O esocial está causando arrepios, mas pouca gente já sabe exatamente o que é. Em poucas palavras, o esocial é um programa do governo federal que tenta consolidar

Leia mais

Tecnologia para garantir qualidade e eficiência

Tecnologia para garantir qualidade e eficiência Tecnologia para garantir qualidade e eficiência 20 Fenacon em Serviços Julho/Agosto 2010 É cada vez maior o número de empresas que adotam a virtualização de documentos. Além de economia em tempo e papel,

Leia mais

(www.leiloesjudiciais.com.br). Existem duas modalidades de leilão: presencial e on-line e somente on-line.

(www.leiloesjudiciais.com.br). Existem duas modalidades de leilão: presencial e on-line e somente on-line. 5.4.1 PROCEDIMENTOS LEILÃO ON LINE 5.4.1.1 Como funciona o leilão online. O leilão é sempre realizado por um leiloeiro registrado nos órgãos próprios. O leilão é divulgado em vários tipos de mídia e devidamente

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

SOFTWARE LIVRE NO SETOR PÚBLICO

SOFTWARE LIVRE NO SETOR PÚBLICO SOFTWARE LIVRE NO SETOR PÚBLICO Marco Túlio dos Santos(mtuliods@hotmail.com) Thales Macieira(monteiro_macieira@yahoo.com.br) Richardson Mendes(richardsonmendes407@gmail.com) Resumo: O artigo a seguir tem

Leia mais

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet

5ª Pesquisa Sobre o Comportamento dos Usuários na Internet FECOMERCIO-SP 5ª Pesquisa Sobre o Comportamento dos Usuários na Internet Universo pesquisado Mil pessoas (1.000) Mês de maio Munícipio de São Paulo Metodologia da FecomercioSP Maior e mais completa novos

Leia mais

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE

COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE COMO USAR OS VÍDEOS ONLINE PARA ALAVANCAR O MEU E-COMMERCE White Paper com dicas essenciais para quem já trabalha ou pretende trabalhar com vídeos em lojas virtuais. 1 PORQUE USAR VÍDEOS ONLINE NO E-COMMERCE?

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

COMUNICAÇÃO NA ERA DO BIG DATA

COMUNICAÇÃO NA ERA DO BIG DATA COMUNICAÇÃO NA ERA DO BIG DATA Sorria, você está sendo monitorado Numa sociedade em que praticamente tudo é digital, nossos passos podem e são rastreados, monitorados, compilados e analisados para fins,

Leia mais

Iniciantes Home Broker

Iniciantes Home Broker Iniciantes Home Broker Para permitir que cada vez mais pessoas possam participar do mercado acionário e, ao mesmo tempo, tornar ainda mais ágil e simples a atividade de compra e venda de ações, foi criado

Leia mais

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas

RADIOLOGIA DIGITAL. Conceitos Básicos. Eizo Soluções Médicas Eizo Soluções Médicas Conceitos Básicos RADIOLOGIA DIGITAL Entenda os conceitos, termos e a história da radiologia ; os benefícios, desafios e o futuro da radiologia digital INTRODUÇÃO Para profissionais

Leia mais

Firewall. Qual a utilidade em instalar um firewall pessoal?

Firewall. Qual a utilidade em instalar um firewall pessoal? Firewall Significado: Firewall em português é o mesmo que parede cortafogo, um tipo de parede, utilizada principalmente em prédios, que contém o fogo em casos de incêndio. O firewall da informática faz

Leia mais

Tecnologia da Informação. Prof Odilon Zappe Jr

Tecnologia da Informação. Prof Odilon Zappe Jr Tecnologia da Informação Prof Odilon Zappe Jr Comércio Eletrônico Um breve histórico Comércio compra, venda, troca de produtos e serviços; Incrementado pelos Fenícios, Árabes, Assírios e Babilônios uso

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Entrevista da Professora Rosa Trombetta à rádio Jovem Pan.

Entrevista da Professora Rosa Trombetta à rádio Jovem Pan. Entrevista da Professora Rosa Trombetta à rádio Jovem Pan. A Professora Rosa Trombetta, Coordenadora de Cursos da FIPECAFI aborda o assunto elearning para os ouvintes da Jovem Pan Online. Você sabe o que

Leia mais

NORMATIZAÇÃO DE ESTÁGIO PARA OS CURSOS TÉCNICOS E SUPERIORES DO IFSULDEMINAS

NORMATIZAÇÃO DE ESTÁGIO PARA OS CURSOS TÉCNICOS E SUPERIORES DO IFSULDEMINAS MINISTÉRIO DA EDUCAÇÃO SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO SUL DE MINAS GERAIS NORMATIZAÇÃO DE ESTÁGIO PARA OS CURSOS TÉCNICOS E SUPERIORES

Leia mais

Portaria n.º 510, de 13 de outubro de 2015.

Portaria n.º 510, de 13 de outubro de 2015. Serviço Público Federal MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DE METROLOGIA, QUALIDADE E TECNOLOGIA-INMETRO Portaria n.º 510, de 13 de outubro de 2015. O PRESIDENTE

Leia mais

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO

COMISSÃO DE SEGURANÇA PÚBLICA E COMBATE AO CRIME ORGANIZADO, VIOLÊNCIA E NARCOTRÁFICO SUBSTITUTIVO ADOTADO PELA COMISSÃO AO PROJETO DE LEI Nº 84-B, DE 1999 (Apensos PLs nºs 2.557/00, 2.558/00 e 3.796/00) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 Código Penal e a Lei nº 9.296,

Leia mais

PROJETO DE LEI Nº, DE 2011

PROJETO DE LEI Nº, DE 2011 PROJETO DE LEI Nº, DE 2011 (Do Sr. Agnolin) Acrescenta os 5 º e 6 º ao art. 20 da Lei nº 7.716, de 15 de janeiro de 1989, que define os crimes resultantes de preconceito de raça ou de cor, para estabelecer

Leia mais

Atualização deixa Java mais seguro, mas ainda é melhor desativar

Atualização deixa Java mais seguro, mas ainda é melhor desativar Atualização deixa Java mais seguro, mas ainda é melhor desativar seg, 21/01/13 por Altieres Rohr Segurança Digital Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime,

Leia mais

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM

ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM ANÁLISE COMPARATIVA ENTRE APLICAÇÕES GRATUITAS EM NUVEM Pedro Victor Fortunato Lima, Ricardo Ribeiro Rufino Universidade Paranaense UNIPAR Paranavaí Paraná Brasil pedrin_victor@hotmail.com, ricardo@unipar.br

Leia mais

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU

MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU MINISTÉRIO DA EDUCAÇÃO SECRETÁRIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA BAIANO CAMPUS CATU Segurança e Desafios Éticos de e-business Profª. Eneida Rios Crimes

Leia mais

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008)

COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA. PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) 1 COMISSÃO DE SEGURIDADE SOCIAL E FAMÍLIA PROJETO DE LEI N o 1.167, DE 2007 (Apensos os PL's 3.773/08 e 4.056/2008) Acrescenta inciso IV ao 1º e 3º ao art. 241 da Lei nº 8.069, de 13 de julho de 1990 Estatuto

Leia mais

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br

Segurança em Computadores. GTI SEDU atendimento@sedu.es.gov.br Segurança em Computadores GTI SEDU atendimento@sedu.es.gov.br Agenda Computadores Riscos principais Cuidados a serem tomados Créditos Computadores (1/4) Computador pessoal grande quantidade de dados armazenados

Leia mais

Modelo concede flexibilidade a hospitais públicos

Modelo concede flexibilidade a hospitais públicos Modelo concede flexibilidade a hospitais públicos Servidores continuariam a ser admitidos por concurso, mas passariam a ser regidos pela CLT, por exemplo Karine Rodrigues, RIO O Estado de S. Paulo, 31

Leia mais

COMECE A TRABALHAR COM A INTERNET

COMECE A TRABALHAR COM A INTERNET COMECE A TRABALHAR COM A INTERNET Comece a trabalhar com a internet Trabalhar na internet se tornou um dos principais focos das pessoas nos dias atuais devido a possibilidade de operar em mercados distintos

Leia mais

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade.

1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. 1. Quem somos nós? A AGI Soluções nasceu em Belo Horizonte (BH), com a simples missão de entregar serviços de TI de forma rápida e com alta qualidade. Todos nós da AGI Soluções trabalhamos durante anos

Leia mais

A ERA DIGITAL E AS EMPRESA

A ERA DIGITAL E AS EMPRESA A ERA DIGITAL E AS EMPRESA Em 1997 o Brasil já possuia 1,8 MILHÕES de usuários Brasil O 5 Maior país em extensão territorial Brasil 5 Vezes campeão do Mundo Brasil O 5 Maior país em número de pessoas conectadas

Leia mais

Marcello Chamusca Márcia Carvalhal. Públicos Híbridos em Relações Públicas Marcello Chamusca Márcia Carvalhal

Marcello Chamusca Márcia Carvalhal. Públicos Híbridos em Relações Públicas Marcello Chamusca Márcia Carvalhal Marcello Chamusca Márcia Carvalhal Públicos híbridos Tipologia das organizações com base no seu nível de envolvimento com as mídias pós-massivas A hipótese das três palavras-chave Contextualização - Inserção

Leia mais

A computação forense e perícia digital na sociedade contemporânea

A computação forense e perícia digital na sociedade contemporânea A computação forense e perícia digital na sociedade contemporânea DANTAS, Elias Rangel (1); MEIRELLES, Sara Garcia (1); SANTOS, Lorena Rodrigues dos (1); COTA, Maria Aparecida Mendes Leite (2) (1) Alunos

Leia mais

A importância da Senha. Mas por que as senhas existem?

A importância da Senha. Mas por que as senhas existem? 1 A importância da Senha Atualmente a quantidade de sistemas (Bancos, E-mail, Intranet, Rede Local etc) que precisamos utilizar no dia-a-dia é extremamente grande e ao mesmo tempo acaba sendo um tanto

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

A Grande Importância da Mineração de Dados nas Organizações

A Grande Importância da Mineração de Dados nas Organizações A Grande Importância da Mineração de Dados nas Organizações Amarildo Aparecido Ferreira Junior¹, Késsia Rita da Costa Marchi¹, Jaime Willian Dias¹ ¹Universidade Paranaense (Unipar) Paranavaí PR Brasil

Leia mais

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho

http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Prof. Ricardo César de Carvalho vi http://aurelio.net/vim/vim-basico.txt Entrar neste site/arquivo e estudar esse aplicativo Administração de Redes de Computadores Resumo de Serviços em Rede Linux Controlador de Domínio Servidor DNS

Leia mais

PESQUISA MAIORIDADE PENAL

PESQUISA MAIORIDADE PENAL PESQUISA MAIORIDADE PENAL OBJETIVOS Entender o pensamento da população do Rio sobre a redução da maioridade penal; Saber se ela é favorável a mudança das penalidades aplicadas ao menor infrator; Buscar

Leia mais

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br

Segurança e privacidade na era da mobilidade: riscos e desafios. Aldo Albuquerque aldo@tempest.com.br Segurança e privacidade na era da mobilidade: riscos e desafios Aldo Albuquerque aldo@tempest.com.br Aldo Albuquerque 20 anos de experiência na área de TI, 15 deles relacionados à segurança da informação

Leia mais

GESTÃO DA DIRETORIA DE MARKETING ATRAVÉS DE UMA DIVISÃO ESTRATÉGICA: OTIMIZANDO PROCESSOS E CAPACITANDO PESSOAS PRÁTICA INTERNA. Temática: Marketing

GESTÃO DA DIRETORIA DE MARKETING ATRAVÉS DE UMA DIVISÃO ESTRATÉGICA: OTIMIZANDO PROCESSOS E CAPACITANDO PESSOAS PRÁTICA INTERNA. Temática: Marketing GESTÃO DA DIRETORIA DE MARKETING ATRAVÉS DE UMA DIVISÃO ESTRATÉGICA: OTIMIZANDO PROCESSOS E CAPACITANDO PESSOAS PRÁTICA INTERNA Temática: Marketing Resumo: Identificada a sobrecarga de atividades na diretoria

Leia mais

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou

Módulo 6 Usando a Internet. Internet. 3.1 Como tudo começou Módulo 6 Usando a Internet Internet 3.1 Como tudo começou A internet começou a se desenvolver no ano de 1969 onde era chamada de ARPANET, criada pelo departamento de defesa dos Estados Unidos com o propósito

Leia mais

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos. O papel de um servidor Introdução à rede básica Sua empresa tem muitas necessidades recorrentes, tais como organizar

Leia mais

Superioridade do Linux sobre Windows no quesito segurança

Superioridade do Linux sobre Windows no quesito segurança OFICINA DE LÍNGUA PORTUGUESA LEITURA E PRODUÇÃO DE TEXTOS (UNI 003) UFMG ICEX CIÊNCIA DA COMPUTAÇÃO 2º SEMESTRE 2010 Superioridade do Linux sobre Windows no quesito segurança Thiago de Freitas Faria Lucas

Leia mais

Distribuidor de Mobilidade GUIA OUTSOURCING

Distribuidor de Mobilidade GUIA OUTSOURCING Distribuidor de Mobilidade GUIA OUTSOURCING 1 ÍNDICE 03 04 06 07 09 Introdução Menos custos e mais controle Operação customizada à necessidade da empresa Atendimento: o grande diferencial Conclusão Quando

Leia mais

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br

WWW.OUTSIDE.COM.BR Outside On-Line LTDA Telefone: +55 (19) 3869-1484 (19) 9 9441-3292 (claro) Email: carlos@outside.com.br MARKETING DIGITAL Ações de comunicação que as empresas podem se utilizar por meio da Internet e da telefonia celular e outros meios digitais para divulgar e comercializar seus produtos, conquistar novos

Leia mais

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015.

A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. A INTERNET COMPLETOU 20 ANOS DE BRASIL EM 2015. Isso nos permite afirmar que todas as pessoas nascidas após 1995 são consideradas NATIVAS DIGITAIS, ou seja, quando chegaram ao mundo, a internet já existia.

Leia mais

Módulo 1. Introdução. 1.1 O que é EAD?

Módulo 1. Introdução. 1.1 O que é EAD? Módulo 1. Introdução Cada vez mais o mundo social e do trabalho necessitam de sujeitos capazes de fazer a diferença através de suas ações e atitudes. A utilização do ambiente virtual, como meio de interação

Leia mais

Novidades do AVG 2013

Novidades do AVG 2013 Novidades do AVG 2013 Conteúdo Licenciamento Instalação Verificação Componentes Outras características Treinamento AVG 2 Licenciamento Instalação Verificação Componentes do AVG Outras características Treinamento

Leia mais

Como motivar Millennials. Gerencie seus benefícios! Faça um teste em convenia.com.br/free

Como motivar Millennials. Gerencie seus benefícios! Faça um teste em convenia.com.br/free Como motivar Millennials Gerencie seus benefícios! Faça um teste em convenia.com.br/free O que esperar deste ebook Maneiras práticas para motivar seus funcionários da geração Millennials a. O que é a geração

Leia mais

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente

Cliente Empreendedorismo Metodologia e Gestão Lucro Respeito Ética Responsabilidade com a Comunidade e Meio Ambiente Código de Ética OBJETIVO Este código de ética serve de guia para atuação dos empregados e contratados da AQCES e explicita a postura que deve ser adotada por todos em relação aos diversos públicos com

Leia mais