Uma visão dos aspectos regulatórios da Tecnologia da Informação
|
|
- Maria de Begonha Aveiro Castro
- 8 Há anos
- Visualizações:
Transcrição
1 1º Ciclo de Palestras Multidisciplinar Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro de Direito da Informática.
2
3 Conjunto de todas as atividades providas por recursos de computação.
4 1946 Invenção do computador ENIAC Pesava 30 ton e economizou o trabalho de 80 pesquisadores cuja a tarefa era de calcular manualmente as equações dificílimas de cálculo de balística Invenção do Transistor Substitui as válvulas economizando espaço e energia Invenção do Microprocessador (Circuito Integrado) Derivado do transistor: o primeiro CI possuia transistores (Intel 8080) O Athlon tem aproximadamente 54 milhões de transistores.
5 1980 Invenção do IBM-PC (Personal Computer) O primeiro computador doméstico; Criou o conceito de Sistema Operacional; Parceria com a Microsoft MS-Disk Operating System
6 Material Imaterial
7 Material S.O. Imaterial
8 64 anos
9
10
11 Fazer mais Por menos
12
13
14
15
16 Teve inicio na época da guerra fria, depois que a União Soviética lançou o satélite Sputnik. Foi criação da Agência Americana ARPA (Agência de Projetos de Pesquisa Avançada).
17 Conexão Discada
18
19 Serviço de transferência de arquivos; Serviço de enfileiramento de mensagens; Foruns de discussões; Chat limitado aos usuários conectados.
20 Serviço de transferência de arquivos; Serviço Serviço de limitado enfileiramento Pequena quantidade de de mensagens; usuários Foruns de discussões; Chat limitado aos usuários conectados.
21 Publicado em 16 de abril de 1975.
22 Publicado em 16 de abril de Internet
23 B A C
24 B A C
25
26
27 Restam apenas 214 milhões. 1 ano de vida.
28
29 Não Linear B A
30 Multiplex B A
31 Multimídia B A
32 As dez maiores profissões indispensáveis em 2010 sequer existiam em 2004, ou seja, preparamos estudantes para profissões que sequem existem e que usarão tecnologia que ainda não foram inventadas, para resolver problemas que sequer sabemos se existirão. Engenheira biomédica desenvolve software para programa de genoma da NASA - profissão terá maior crescimento até 2018
33
34 O Google responde 2,7 bilhões de perguntas a cada mês.
35 Mais de três mil livros são publicados diariamente, estimando que o conhecimento técnico dobre a cada ano. Isso representa que metade do que se aprende no primeiro ano de faculdade já esteja ultrapassado no terceiro ano. Estudos prevêem que o conhecimento humano dobre a cada 72 horas.
36 Em quinze anos, universitários em inicio de carreira terão como concorrente um computador de US$ 1.000,00
37 O que acontece no mundo virtual produz reflexos no mundo real. O que acontece no mundo real produz reflexos no mundo virtual.
38
39 Viver Conviver
40 fato coerção expectativas norma Comportamento
41 Civil Penal Tributário Ambiental Trabalhista Consumerista Família Da infância Constitucional
42
43 Contratos eletrônicos (MP Institui a Estrutura de Chaves Públicas Certificação Digital); Criptografia, Time Stamp, Presunção de veracidade aos documentos e transações. Lei (Lei do Processo Eletrônico); Comunicação eletrônica dos atos processuais; Digitalização dos documentos; Intimações por correio eletrônico.
44 Governança Corporativa. Conjunto de regras que regulam a direção nas empresas - CVM; Lei Americana Sarbanes-Oxley (escândalo da Enron) Regime ético de atuação empresarial Empresa é o reflexo de seus indivíduos; Due-Diligence (análise do passivo). Contratos de prestação de serviços em TI. Métricas (CobiT - Control Objectives for Information and related Technology Pontos de Função Framework ITIL [Information Technology Infrastructure Library].
45 Códigos e regulamentos de boas práticas para a gestão da Segurança da Informação. Norma ABNT NBR ISO/IEC 27002:2005; Adequação e proteção da informação como ativo de gestão; Segurança dos sistemas Cloud Computing; Planejamento estratégico-legal da TI; Direitos de propriedade intelectual; Proteção de dados confidenciais.
46 Discussão sobre a isenção de impostos para o software (comparando com o livro). Tributos sobre importação de software embarcado (IPI). Isenções fiscais para empresas localizadas no Porto Digital (Lei de Inovação ). Tributação das empresas de software (Simples) e desoneração dos encargos de folha de pagamento...
47 Proteção do Meio Ambiente social no Ciberespaço. Direito existencial condigno (universalização da inclusão digital, direito fundamental de acesso à rede, composição de interesses privados e coletivos). Dos resíduos produzidos pela tecnologia. Descarte, reciclagem, da sustentabilidade.
48 Crimes tipificados no Código Penal. Sabotagem, injúria, calúnia, difamação, estelionato, furto... Crimes tipificados em leis extravagantes. Lei 8.137/90 (Crime se alterar dados contábeis); Lei 9.296/96 (Crime se realizar interceptação telefônica); Lei 9.504/97 (Crime se fraudar o sistema eleitoral); Lei 9.609/98 (Crime se violar os Direitos Autorais); Lei 8.069/90 (Crime de pedofilia).
49 O uso de sistemas eletrônicos como prova da relação de trabalho e horas extras; O monitoramento do corporativo e pessoal; Termos de uso dos sistemas e instalação de aplicativos (da responsabilidade do empregador); Do teletrabalho e sua repercussão no contrato de emprego.
50 Da desistência na aquisição de mercadorias fora do estabelecimento comercial; O arrependimento no prazo de 7 dias; Dos vícios redibitórios. Da responsabilidade objetiva do provedor de SCM e do provedor de conteúdo; Características excepcionais da Internet; Princípio do notice and take down e sua aplicação no Brasil.
51 Da responsabilidade do fornecedor de software; Eficácia do EULA End User Lincence Agreement sob a ótica do CDC (Art. 20 Vícios; nulas as cláusulas que atenuem, exonerem a responsabilidade do fornecedor); Software por encomenda vs software de prateleira. Da prestação de serviço e garantias de disponibilidade. Garantias dos contratos de alta disponibilidade 24x7x30 (Disaster recovery).
52 Do uso de sistemas de monitoramento (imagens e texto) como prova da infidelidade na separação. Das garantias constitucionais à privacidade e intimidade; Do ato consumado. Das relações virtuais e seus impactos no ordenamento jurídico. Reconhecimento da relação prova do tempo;
53 Lei 8.069/90 (Estatuto da Criança e Adolescente) Dos jogos eletrônicos e Lan Houses; Da corrupção do menor (art. 224-B: utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet); Da pedofilia e responsabilidade do provedor (notice take down).
54 Dos direitos à personalidade. Direitos absolutos, irenunciáveis (direitos naturais), extrapatrimoniais; Protege a interferência na vida privada (inviolabilidade, honra e reputação). Dos direitos à imagem. Uso indevido, justa indenização.
55 Dos direitos à intimidade e privacidade. Cypherpunk's Manifesto (Hughes, 1992): "assunto privado é algo que não se quer que o mundo inteiro sabe, mas uma questão segredo é algo que não quer que ninguém saiba. A privacidade é o poder de revelar-se seletivamente ao mundo ". Características anônimas da Internet (rede robusta que garanta a privacidade dos usuários).
56 Interferência do Estado na Rede; Segundo a ONG Privacy International, com sede em Londres (UK), em seu estudo publicado sobre os países que mais violam a privacidade na Internet (2006), a China é a que mais praticou vigilância sistemática em seus cidadãos, sendo acompanhada pela Malásia, Rússia, Cingapura e Reino Unido. O Brasil é apresentado pelo relatório como incapaz de proteger o direito à privacidade.
57 Dos direitos à liberdade. Liberdade da palavra, da crença, de viver a saldo do temor e necessidade; Manifestação livre do pensamento Liberdade da atividade intelectual, científica e de comunicação CENSURA; Pluralismo político e coíbe a censura de natureza política, ideológica e artística; Internet é usada para a consolidação dos Direitos Fundamentais Alvo de regimes de Ditadura Branca.
58 Dos direitos à propriedade. Dos direitos intelectuais; Copyright e Copyleft (GNU Linux); Redes Per-to-Peer (Napster,Kazaa); Descriminalização da pirataria: perversa simbiose entre poder dominante e os donos de produção de livros (Anuário de Derecho Constitucional Latino Americano, 2006), sendo útil apenas para o controle da censura estatal.
59 Teoria da ponderação de princípios Intimidade Liberdade de expressão
60 ADIN Quebra de sigilo de dados; Dupla Tipicidade Crime de falsidade de informática (Brasil terra de hackers): Código Penal Português: Falsidade Informática Art. 4º: Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar, suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou bem assim, os utilize para os fins descrito, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias
61 Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); o atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).
62 Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); Compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); O atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; Obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).
63
64 Material não comercial destinado à pesquisa e ensino. Fabiano Rabaneda, Todos os direitos reservados Proibida a reprodução comercial desta obra.
Sistemas de informação no processo decisório
Curso de Especialização em Gestão de Pessoas nas Organizações Sistemas de informação no processo decisório Apresentação da Ementa Apresentação do Professor Prof. Esp. Fabiano Rabaneda Advogado (OAB/MT
Leia maisResponsabilidade na Internet
Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta
Leia maisTERMOS E CONDIÇÕES DE USO
TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE
Leia maisUma visão dos aspectos regulatórios da Tecnologia da Informação
Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisO número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um
Leia maisTRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010. Jorge Cézar Moreira Lanna Advogado
TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010 Jorge Cézar Moreira Lanna Advogado Ironicamente, o Governo que sempre desdenhou o direito do contribuinte
Leia maisLei nº. 109/91 de 17 de Agosto Lei da criminalidade informática
Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, nº 1, alínea c), e 169º, nº. 3, da Constituição, o seguinte:
Leia maisLei 12.846/13 Lei Anticorrupção - Aplicação para casos tributários. Camila Abrunhosa Tapias ctapias@tozzinifreire.com.
Lei 12.846/13 Lei Anticorrupção - Aplicação para casos tributários Camila Abrunhosa Tapias ctapias@tozzinifreire.com.br Setembro, 2013 Introdução Nova Lei Anticorrupção se estende aos ilícitos tributários?
Leia maisPROJETO DE LEI Nº 84 DE 1999
PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS
Leia maisConceitos e Evolução Capítulos 1 e 2
Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: oswaldo.mesquita@gmail.com 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?
Leia maisTrabalho sobre Marco Civil
CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco
Leia maisREGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA
REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO
Leia maisPROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA
PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA ANATEL ABRIL 2016 O QUE É PRIVACIDADE E PROTEÇÃO DE DADOS? POR QUE PROTEGÊ-LAS? COM O QUE PROTEGÊ-LAS? LEI E LEGISLAÇÃO O QUE É PRIVACIDADE
Leia maisTópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013
Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 José Augusto de Lima Prestes Advogado A Era do Eu... Multiplicação da
Leia maisCódigo de Ética Rastru
CÓDIGO DE ÉTICA RASTRU O objetivo desse Código de É tica é definir com clareza os princípios éticos que norteiam as ações e os compromissos da organização Rastru, tanto da parte institucional como da parte
Leia maisPROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)
CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) Dispõe sobre a responsabilidade penal dos provedores de acesso à rede mundial de computadores - Internet e dos provedores
Leia maisFÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO
FÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO CÓDIGO DE CONDUTA DO USUÁRIO DO FÓRUM VIRTUAL E PERGUNTAS RELACIONADAS MAIS FREQÜENTES ÍNDICE 1. MENSAGEM DE BOAS VINDAS FORTE INTEGRAÇÃO 2. QUAIS
Leia maisCPI Crimes Cibernéticos
CPI Crimes Cibernéticos AUDIÊNCIA PÚBLICA CÂMARA DOS DEPUTADOS ALEXANDER CASTRO BRASÍLIA, 01 DE DEZEMBRO DE 2015 Telecomunicações e Internet As redes de telecomunicações existentes em cada país servem
Leia maisCRIMES CONTRA A ORDEM TRIBUTÁRIA
CRIMES CONTRA A ORDEM TRIBUTÁRIA Sumário Histórico Noção Bem Jurídico Sujeito Ativo Sujeito Passivo Tipos Objetivos Tipo Subjetivo Consumação Concurso de Crimes Penas Ação Penal Extinção da Punibilidade
Leia maisPROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não
PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:
Leia maisPolítica de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará
Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de
Leia maisWalter Aranha Capanema. O monitoramento das atividades. do usuário pelo provedor
O monitoramento das atividades do usuário pelo provedor Walter Capanema Introdução: Embora o Brasil tenha criado uma importante legislação que proteja e garanta os direitos do consumidor (Lei 8.078/90),
Leia maisREGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC
REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC 1. Objeto e Prazo 1.1. O Concurso Cultural CANTO DA TORCIDA - SC será promovido, pela RBS PARTICIPAÇÕES S/A (RBS TV DE FLORIANÓPOLIS), inscrita no
Leia maisREGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO
REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista
Leia maisREGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015
REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando
Leia maisCONTRATO BR TEMPORADA BR TEMPORADA: AVISO LEGAL TERMOS DE USO DO SERVIÇO
CONTRATO BR TEMPORADA Pelo presente instrumento particular, Ricardo Carvalho Pinto, CPF/CNPJ: 91213819768, E-mail: harashmc@hotmail.com; do endereço de IP: 200.162.245.5 doravante simplesmente CONTRATANTE,
Leia maisGERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi
GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,
Leia maisCONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD
CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,
Leia maisTendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal
Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,
Leia maisREGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI
REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO 1. Objeto e Prazo YÁZIGI 1.1. O Concurso Cultural BOLSA DE INGLÊS NO YÁZIGI será promovido pela RÁDIO ELDORADO FM JOINVILLE LTDA., inscrita no CNPJ sob
Leia maisCÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS
1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A
Leia maisNoções de Direito e Legislação em Informática
P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles
Leia maisREGRAS PARA USO DE DISPOSITIVOS MÓVEIS
REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o
Leia maisA violação do direito ao sigilo das conversas telefônicas
1 www.oxisdaquestao.com.br A violação do direito ao sigilo das conversas telefônicas Texto de CARLOS CHAPARRO A transcrição jornalística de conversas telefônicas violadas é, sem dúvida, uma questão complicada.
Leia maisCódigo de prática para a gestão da segurança da informação
Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia
Leia maisREGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO.
REGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO. 1.1. O concurso cultural "PET Selfie" ("Concurso") será realizado pela Clínica Veterinária Xanadu, com sede na Ladeira da Freguesia, n.º 70, Freguesia,
Leia maisExcelência no Atendimento ao Cliente. / NT Editora. -- Brasília: 2013. 27p. : il. ; 21,0 X 29,7 cm.
Autor Gilberto Lacerda Santos É Professor Associado IV da Faculdade de Educação da Universidade de Brasília, onde atua, há mais de 25 anos, em extensão, graduação e pós-graduação no campo das aplicações
Leia maisA Internet depois do Marco Civil
Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando
Leia maisUniversidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica
REGULAMENTO LABORATÓRIO DE SIMULAÇÃO E VISUALIZAÇÃO (LSIVI) Este regulamento visa melhorar o aproveitamento dos recursos computacionais do Laboratório de Simulação e Visualização da Engenharia Naval, satisfazendo
Leia maisTÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE
TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):
Leia maisPermitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;
Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando
Leia maisCONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA
CADERNO DE PROVA ADVOGADO N.º DE INSCRIÇÃO DO(A) CANDIDATO(A) Domingo, 1 de fevereiro de 2015. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ANTES DE INICIAR A PROVA, LEIA AS INSTRUÇÕES
Leia maisTERMOS DE USO. Decathlon.com.br
TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE
Leia maisTermos e Política de Privacidade
Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável
Leia maisProfessor Fernando Aprato
Concurso: Caixa Econômica Federal Cargo: Técnico Bancário Novo - Carreira Administrativa Caderno Agência Olá caros alunos. Prova dentro do esperado. Quem se dedicou razoavelmente a leitura do material
Leia maisParte I - Conceitos Fundamentais, 1
Parte I - Conceitos Fundamentais, 1 1 O Estado e o poder-dever de punir, 3 1 O Estado e o direito, 3 1.1 Explicação preliminar, 3 1.2 Identidade entre Direito e Estado: a tese de Kelsen, 4 1.3 Distinção
Leia maisORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA
ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA Versão 2013 1 SUMÁRIO 1. Introdução 2. Condições 3. Diretrizes 4. Fundamentação Legal 5. Contrapartidas 5.1. Espaço Físico 5.2.
Leia mais10º Seminário RNP de Capacitação e Inovação
10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado
Leia maisESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA 30.07.2009 AULA 01 e 02
TEMAS TRATADOS EM SALA ECA ESTATUTO DA CRIANÇA E DO ADOLESCENTE PARTE CIVIL 1) Objeto art. 2º do ECA: a) Criança = 12 anos incompletos. b) Adolescente = 12 e 18 anos. Atenção: Pode o ECA ser aplicado à
Leia maisSimulado Informática Concurso Correios - IDEAL INFO
Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste
Leia maisINSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de 2012. Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins.
INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de 2012. Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins. O TRIBUNAL DE CONTAS DO ESTADO DO TOCANTINS, no uso de
Leia maisRegulamento da Campanha on-line Desafio De onde vêm as coisas?
Regulamento da Campanha on-line Desafio De onde vêm as coisas? 1. Geral 1.1. A Campanha on-line Desafio De onde vêm as coisas? do Edukatu é uma iniciativa do Instituto Akatu, associação sem fins lucrativos,
Leia maisPROJETO DE LEI Nº., DE DE DE 2013.
PROJETO DE LEI Nº., DE DE DE 2013. Dispõe sobre a celebração de convênio entre o Estado de Goiás e associações, visando à implantação de sistema de videomonitoramento e segurança, para vigilância permanente
Leia maisCasa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação
Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação EDITAL 003/2011 1º. Circuito de Residências de Arte, Tecnologia e Educação Telinha de Cinema #ResTelinha# 1. Objeto
Leia maisSistemas de Informação
Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização
Leia maisPerspectivas da Governança da Informação pela RSD:
Perspectivas da Governança da Informação pela RSD: O Imperativo da Governança da Informação Por que você precisa de uma estratégia de Governança da Informação Ao redor do globo, governos, hospitais e prestadores
Leia maisPrograma de Formação para Profissionais
Programa de Formação para Profissionais 1 O ACESSO À INFORMAÇÃO DE SAÚDE DIREITOS, PROCEDIMENTOS E GARANTIAS Sérgio Pratas smpratas@gmail.com Maio e Junho 2015 2 Programa: 1. O acesso à informação de saúde
Leia maisManual de Atendimento
Manual de Atendimento Ambiente de Comunicação e Colaboração Office 365 Manual de Atendimento Ambiente de Comunicação e Colaboração Office 365 1 ÍNDICE APRESENTAÇÃO... 3 1. OBJETIVO... 4 2. GERENCIAMENTO
Leia maisPiaget diz que os seres humanos passam por uma série de mudanças previsíveis e ordenadas; Ou seja, geralmente todos os indivíduos vivenciam todos os
Teoria cognitivista Piaget utilizou os princípios conhecidos como o conceito da adaptação biológica para desenvolver esta teoria; Ela diz que o desenvolvimento da inteligência dos indivíduos acontece à
Leia maisPORTARIA Nº 056, DE 30 DE JUNHO DE 2015
PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria
Leia maisNOVA LEI ANTICORRUPÇÃO
NOVA LEI ANTICORRUPÇÃO O que muda na responsabilização dos indivíduos? Código Penal e a Lei 12.850/2013. MARCELO LEONARDO Advogado Criminalista 1 Regras Gerais do Código Penal sobre responsabilidade penal:
Leia mais