Uma visão dos aspectos regulatórios da Tecnologia da Informação

Tamanho: px
Começar a partir da página:

Download "Uma visão dos aspectos regulatórios da Tecnologia da Informação"

Transcrição

1 1º Ciclo de Palestras Multidisciplinar Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia da Informação. Associado do Instituto Brasileiro de Direito da Informática.

2

3 Conjunto de todas as atividades providas por recursos de computação.

4 1946 Invenção do computador ENIAC Pesava 30 ton e economizou o trabalho de 80 pesquisadores cuja a tarefa era de calcular manualmente as equações dificílimas de cálculo de balística Invenção do Transistor Substitui as válvulas economizando espaço e energia Invenção do Microprocessador (Circuito Integrado) Derivado do transistor: o primeiro CI possuia transistores (Intel 8080) O Athlon tem aproximadamente 54 milhões de transistores.

5 1980 Invenção do IBM-PC (Personal Computer) O primeiro computador doméstico; Criou o conceito de Sistema Operacional; Parceria com a Microsoft MS-Disk Operating System

6 Material Imaterial

7 Material S.O. Imaterial

8 64 anos

9

10

11 Fazer mais Por menos

12

13

14

15

16 Teve inicio na época da guerra fria, depois que a União Soviética lançou o satélite Sputnik. Foi criação da Agência Americana ARPA (Agência de Projetos de Pesquisa Avançada).

17 Conexão Discada

18

19 Serviço de transferência de arquivos; Serviço de enfileiramento de mensagens; Foruns de discussões; Chat limitado aos usuários conectados.

20 Serviço de transferência de arquivos; Serviço Serviço de limitado enfileiramento Pequena quantidade de de mensagens; usuários Foruns de discussões; Chat limitado aos usuários conectados.

21 Publicado em 16 de abril de 1975.

22 Publicado em 16 de abril de Internet

23 B A C

24 B A C

25

26

27 Restam apenas 214 milhões. 1 ano de vida.

28

29 Não Linear B A

30 Multiplex B A

31 Multimídia B A

32 As dez maiores profissões indispensáveis em 2010 sequer existiam em 2004, ou seja, preparamos estudantes para profissões que sequem existem e que usarão tecnologia que ainda não foram inventadas, para resolver problemas que sequer sabemos se existirão. Engenheira biomédica desenvolve software para programa de genoma da NASA - profissão terá maior crescimento até 2018

33

34 O Google responde 2,7 bilhões de perguntas a cada mês.

35 Mais de três mil livros são publicados diariamente, estimando que o conhecimento técnico dobre a cada ano. Isso representa que metade do que se aprende no primeiro ano de faculdade já esteja ultrapassado no terceiro ano. Estudos prevêem que o conhecimento humano dobre a cada 72 horas.

36 Em quinze anos, universitários em inicio de carreira terão como concorrente um computador de US$ 1.000,00

37 O que acontece no mundo virtual produz reflexos no mundo real. O que acontece no mundo real produz reflexos no mundo virtual.

38

39 Viver Conviver

40 fato coerção expectativas norma Comportamento

41 Civil Penal Tributário Ambiental Trabalhista Consumerista Família Da infância Constitucional

42

43 Contratos eletrônicos (MP Institui a Estrutura de Chaves Públicas Certificação Digital); Criptografia, Time Stamp, Presunção de veracidade aos documentos e transações. Lei (Lei do Processo Eletrônico); Comunicação eletrônica dos atos processuais; Digitalização dos documentos; Intimações por correio eletrônico.

44 Governança Corporativa. Conjunto de regras que regulam a direção nas empresas - CVM; Lei Americana Sarbanes-Oxley (escândalo da Enron) Regime ético de atuação empresarial Empresa é o reflexo de seus indivíduos; Due-Diligence (análise do passivo). Contratos de prestação de serviços em TI. Métricas (CobiT - Control Objectives for Information and related Technology Pontos de Função Framework ITIL [Information Technology Infrastructure Library].

45 Códigos e regulamentos de boas práticas para a gestão da Segurança da Informação. Norma ABNT NBR ISO/IEC 27002:2005; Adequação e proteção da informação como ativo de gestão; Segurança dos sistemas Cloud Computing; Planejamento estratégico-legal da TI; Direitos de propriedade intelectual; Proteção de dados confidenciais.

46 Discussão sobre a isenção de impostos para o software (comparando com o livro). Tributos sobre importação de software embarcado (IPI). Isenções fiscais para empresas localizadas no Porto Digital (Lei de Inovação ). Tributação das empresas de software (Simples) e desoneração dos encargos de folha de pagamento...

47 Proteção do Meio Ambiente social no Ciberespaço. Direito existencial condigno (universalização da inclusão digital, direito fundamental de acesso à rede, composição de interesses privados e coletivos). Dos resíduos produzidos pela tecnologia. Descarte, reciclagem, da sustentabilidade.

48 Crimes tipificados no Código Penal. Sabotagem, injúria, calúnia, difamação, estelionato, furto... Crimes tipificados em leis extravagantes. Lei 8.137/90 (Crime se alterar dados contábeis); Lei 9.296/96 (Crime se realizar interceptação telefônica); Lei 9.504/97 (Crime se fraudar o sistema eleitoral); Lei 9.609/98 (Crime se violar os Direitos Autorais); Lei 8.069/90 (Crime de pedofilia).

49 O uso de sistemas eletrônicos como prova da relação de trabalho e horas extras; O monitoramento do corporativo e pessoal; Termos de uso dos sistemas e instalação de aplicativos (da responsabilidade do empregador); Do teletrabalho e sua repercussão no contrato de emprego.

50 Da desistência na aquisição de mercadorias fora do estabelecimento comercial; O arrependimento no prazo de 7 dias; Dos vícios redibitórios. Da responsabilidade objetiva do provedor de SCM e do provedor de conteúdo; Características excepcionais da Internet; Princípio do notice and take down e sua aplicação no Brasil.

51 Da responsabilidade do fornecedor de software; Eficácia do EULA End User Lincence Agreement sob a ótica do CDC (Art. 20 Vícios; nulas as cláusulas que atenuem, exonerem a responsabilidade do fornecedor); Software por encomenda vs software de prateleira. Da prestação de serviço e garantias de disponibilidade. Garantias dos contratos de alta disponibilidade 24x7x30 (Disaster recovery).

52 Do uso de sistemas de monitoramento (imagens e texto) como prova da infidelidade na separação. Das garantias constitucionais à privacidade e intimidade; Do ato consumado. Das relações virtuais e seus impactos no ordenamento jurídico. Reconhecimento da relação prova do tempo;

53 Lei 8.069/90 (Estatuto da Criança e Adolescente) Dos jogos eletrônicos e Lan Houses; Da corrupção do menor (art. 224-B: utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet); Da pedofilia e responsabilidade do provedor (notice take down).

54 Dos direitos à personalidade. Direitos absolutos, irenunciáveis (direitos naturais), extrapatrimoniais; Protege a interferência na vida privada (inviolabilidade, honra e reputação). Dos direitos à imagem. Uso indevido, justa indenização.

55 Dos direitos à intimidade e privacidade. Cypherpunk's Manifesto (Hughes, 1992): "assunto privado é algo que não se quer que o mundo inteiro sabe, mas uma questão segredo é algo que não quer que ninguém saiba. A privacidade é o poder de revelar-se seletivamente ao mundo ". Características anônimas da Internet (rede robusta que garanta a privacidade dos usuários).

56 Interferência do Estado na Rede; Segundo a ONG Privacy International, com sede em Londres (UK), em seu estudo publicado sobre os países que mais violam a privacidade na Internet (2006), a China é a que mais praticou vigilância sistemática em seus cidadãos, sendo acompanhada pela Malásia, Rússia, Cingapura e Reino Unido. O Brasil é apresentado pelo relatório como incapaz de proteger o direito à privacidade.

57 Dos direitos à liberdade. Liberdade da palavra, da crença, de viver a saldo do temor e necessidade; Manifestação livre do pensamento Liberdade da atividade intelectual, científica e de comunicação CENSURA; Pluralismo político e coíbe a censura de natureza política, ideológica e artística; Internet é usada para a consolidação dos Direitos Fundamentais Alvo de regimes de Ditadura Branca.

58 Dos direitos à propriedade. Dos direitos intelectuais; Copyright e Copyleft (GNU Linux); Redes Per-to-Peer (Napster,Kazaa); Descriminalização da pirataria: perversa simbiose entre poder dominante e os donos de produção de livros (Anuário de Derecho Constitucional Latino Americano, 2006), sendo útil apenas para o controle da censura estatal.

59 Teoria da ponderação de princípios Intimidade Liberdade de expressão

60 ADIN Quebra de sigilo de dados; Dupla Tipicidade Crime de falsidade de informática (Brasil terra de hackers): Código Penal Português: Falsidade Informática Art. 4º: Quem, com intenção de provocar engano nas relações jurídicas, introduzir, modificar, apagar, suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir num tratamento informático de dados, quando esses dados ou programas sejam susceptíveis de servirem como meio de prova, de tal modo que a sua visualização produza os mesmos efeitos de um documento falsificado, ou bem assim, os utilize para os fins descrito, será punido com pena de prisão até cinco anos ou multa de 120 a 600 dias

61 Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); o atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

62 Tipifica: o acesso não autorizado a sistemas particulares; a transferência de dados sem autorização do titular (problema da Memória RAM); Compara o dado como bem corpóreo; a inserção de dados maliciosos em sistemas (Vírus); O atentado contra sistemas de serviços de informação inserindo as condutas de perturbar o serviço telemático; Obriga o provedor a guardar por dois anos o log de acesso dos usuários (Convenção de Berna).

63

64 Material não comercial destinado à pesquisa e ensino. Fabiano Rabaneda, Todos os direitos reservados Proibida a reprodução comercial desta obra.

Sistemas de informação no processo decisório

Sistemas de informação no processo decisório Curso de Especialização em Gestão de Pessoas nas Organizações Sistemas de informação no processo decisório Apresentação da Ementa Apresentação do Professor Prof. Esp. Fabiano Rabaneda Advogado (OAB/MT

Leia mais

Responsabilidade na Internet

Responsabilidade na Internet Responsabilidade na Internet Papos em Rede 26/01/2012 Glaydson Lima Advogado e Analista de Sistema @glaydson glaydson.com http://delicious.com/glaydsonlima/paposemrede Responsabilidade por publicação direta

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Bem-vindo ao website do O Não-Monstro/The Not-Monster. Este Site, o livro virtual O Não-Monstro/The Not-Monster e todo seu conteúdo (o Site ) são controlados e operados por CAROLINE

Leia mais

Uma visão dos aspectos regulatórios da Tecnologia da Informação

Uma visão dos aspectos regulatórios da Tecnologia da Informação Uma visão dos aspectos regulatórios da Tecnologia da Informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

O número de vítimas de "nude selfie" e "sexting" compartilhamento de fotos íntimas em sites e aplicativos de smartphone, como o WhatsApp mais que dobrou nos últimos dois anos no país. Os dados são de um

Leia mais

TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010. Jorge Cézar Moreira Lanna Advogado

TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010. Jorge Cézar Moreira Lanna Advogado TRABALHOS TÉCNICOS Divisão Jurídica VIOLAÇÃO DO SIGILO FISCAL SANÇÕES DISCIPLINARES MP 507/2010 Jorge Cézar Moreira Lanna Advogado Ironicamente, o Governo que sempre desdenhou o direito do contribuinte

Leia mais

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática

Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática Lei nº. 109/91 de 17 de Agosto Lei da criminalidade informática A Assembleia da República decreta, nos termos dos artigos 164º, alínea d), 168º, nº 1, alínea c), e 169º, nº. 3, da Constituição, o seguinte:

Leia mais

Lei 12.846/13 Lei Anticorrupção - Aplicação para casos tributários. Camila Abrunhosa Tapias ctapias@tozzinifreire.com.

Lei 12.846/13 Lei Anticorrupção - Aplicação para casos tributários. Camila Abrunhosa Tapias ctapias@tozzinifreire.com. Lei 12.846/13 Lei Anticorrupção - Aplicação para casos tributários Camila Abrunhosa Tapias ctapias@tozzinifreire.com.br Setembro, 2013 Introdução Nova Lei Anticorrupção se estende aos ilícitos tributários?

Leia mais

PROJETO DE LEI Nº 84 DE 1999

PROJETO DE LEI Nº 84 DE 1999 PROJETO DE LEI Nº 84 DE 1999 (Do Sr. Luiz Piauhylino) Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. O Congresso Nacional decreta: CAPÍTULO I DOS PRINCÍPIOS

Leia mais

Conceitos e Evolução Capítulos 1 e 2

Conceitos e Evolução Capítulos 1 e 2 Aula 2 ARQUITETURA DE COMPUTADORES Conceitos e Evolução Capítulos 1 e 2 Prof. Osvaldo Mesquita E-mail: oswaldo.mesquita@gmail.com 1/48 CONTEÚDO DA AULA Conceitos Importantes O que é arquitetura de computadores?

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA

REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA REGULAMENTO CONCURSO CULTURAL MOSTRA DE ENSAIOS E SABORES AUDIOVISUAIS - MESA Este Concurso Cultural, denominado Mostra de Ensaios e Sabores Audiovisuais- MESA" (Concurso) é promovido pela INFOGLOBO COMUNICAÇÃO

Leia mais

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA

PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA PROTEÇÃO DE DADOS PESSOAIS E MARCO CIVIL DA INTERNET DANILO DONEDA ANATEL ABRIL 2016 O QUE É PRIVACIDADE E PROTEÇÃO DE DADOS? POR QUE PROTEGÊ-LAS? COM O QUE PROTEGÊ-LAS? LEI E LEGISLAÇÃO O QUE É PRIVACIDADE

Leia mais

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013

Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 Tópicos Jurídicos de Propriedade Intelectual (e outros temas derivados) em Big Data Ciclo de Seminários do GEOPI/UNICAMP 12/06/2013 José Augusto de Lima Prestes Advogado A Era do Eu... Multiplicação da

Leia mais

Código de Ética Rastru

Código de Ética Rastru CÓDIGO DE ÉTICA RASTRU O objetivo desse Código de É tica é definir com clareza os princípios éticos que norteiam as ações e os compromissos da organização Rastru, tanto da parte institucional como da parte

Leia mais

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá)

PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) CÂMARA DOS DEPUTADOS PROJETO DE LEI N.º 6.375, DE 2013 (Do Sr. Arnaldo Faria de Sá) Dispõe sobre a responsabilidade penal dos provedores de acesso à rede mundial de computadores - Internet e dos provedores

Leia mais

FÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO

FÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO FÓRUM TÉCNICO DE INTEGRAÇÃO DA ANEEL FORTE INTEGRAÇÃO CÓDIGO DE CONDUTA DO USUÁRIO DO FÓRUM VIRTUAL E PERGUNTAS RELACIONADAS MAIS FREQÜENTES ÍNDICE 1. MENSAGEM DE BOAS VINDAS FORTE INTEGRAÇÃO 2. QUAIS

Leia mais

CPI Crimes Cibernéticos

CPI Crimes Cibernéticos CPI Crimes Cibernéticos AUDIÊNCIA PÚBLICA CÂMARA DOS DEPUTADOS ALEXANDER CASTRO BRASÍLIA, 01 DE DEZEMBRO DE 2015 Telecomunicações e Internet As redes de telecomunicações existentes em cada país servem

Leia mais

CRIMES CONTRA A ORDEM TRIBUTÁRIA

CRIMES CONTRA A ORDEM TRIBUTÁRIA CRIMES CONTRA A ORDEM TRIBUTÁRIA Sumário Histórico Noção Bem Jurídico Sujeito Ativo Sujeito Passivo Tipos Objetivos Tipo Subjetivo Consumação Concurso de Crimes Penas Ação Penal Extinção da Punibilidade

Leia mais

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não

PROJETO DE LEI Nº, DE 2006. Art. 1º Esta lei estabelece pena para interceptação ou a recepção não PROJETO DE LEI Nº, DE 2006 Altera dispositivo no Art. 155 e insere parágrafo no Art. 180 no decreto-lei n.º 2.848, de 7 de dezembro de 1940 - Código Penal - Parte Especial. O Congresso Nacional decreta:

Leia mais

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará

Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Política de Segurança Corporativa da Assembleia Legislativa do Estado do Ceará Agenda Projeto Realizado Política de Segurança da ALCE Próximos passos Projeto realizado Definição/Revisão da Política de

Leia mais

Walter Aranha Capanema. O monitoramento das atividades. do usuário pelo provedor

Walter Aranha Capanema. O monitoramento das atividades. do usuário pelo provedor O monitoramento das atividades do usuário pelo provedor Walter Capanema Introdução: Embora o Brasil tenha criado uma importante legislação que proteja e garanta os direitos do consumidor (Lei 8.078/90),

Leia mais

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC

REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC REGULAMENTO DO CONCURSO CULTURAL CANTO DA TORCIDA - SC 1. Objeto e Prazo 1.1. O Concurso Cultural CANTO DA TORCIDA - SC será promovido, pela RBS PARTICIPAÇÕES S/A (RBS TV DE FLORIANÓPOLIS), inscrita no

Leia mais

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO

REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO REGULAMENTO DA UTILIZAÇÃO DA REDE DE COMPUTADORES DA FACULDADE CENECISTA DE OSÓRIO 1. INTRODUÇÃO O presente documento define o regulamento para o uso apropriado da rede de computadores da Faculdade Cenecista

Leia mais

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015

REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 REGULAMENTO DOS LABORATÓRIOS DE INFORMÁTICA - 2015 Os laboratórios de informática utilizados pelos alunos das Faculdades Integradas Camões se encontram nas duas sedes: Treze de Maio e Muricy, funcionando

Leia mais

CONTRATO BR TEMPORADA BR TEMPORADA: AVISO LEGAL TERMOS DE USO DO SERVIÇO

CONTRATO BR TEMPORADA BR TEMPORADA: AVISO LEGAL TERMOS DE USO DO SERVIÇO CONTRATO BR TEMPORADA Pelo presente instrumento particular, Ricardo Carvalho Pinto, CPF/CNPJ: 91213819768, E-mail: harashmc@hotmail.com; do endereço de IP: 200.162.245.5 doravante simplesmente CONTRATANTE,

Leia mais

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi

GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi GERENCIAMENTO E PROCESSO Porque adotá-los? Onivaldo Roncatti e Leonardo Noshi 1 Sobre a empresa A Business Station é uma provedora de soluções de tecnologia. Possui 5 filiais: São Paulo (matriz), Campinas,

Leia mais

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD

CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS EDUCACIONAIS NA MODALIDADE DE EDUCAÇÃO À DISTÂNCIA EAD CONTRATANTE: A PESSOA FÍSICA identificada no formulário de matrícula do curso, que, para todos os efeitos,

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI

REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO YÁZIGI REGULAMENTO DO CONCURSO CULTURAL BOLSA DE INGLÊS NO 1. Objeto e Prazo YÁZIGI 1.1. O Concurso Cultural BOLSA DE INGLÊS NO YÁZIGI será promovido pela RÁDIO ELDORADO FM JOINVILLE LTDA., inscrita no CNPJ sob

Leia mais

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS

CÓDIGO DE ÉTICA DA SOMMA INVESTIMENTOS 1. O CÓDIGO Este Código de Ética (Código) determina as práticas e padrões éticos a serem seguidos por todos os colaboradores da SOMMA INVESTIMENTOS. 2. APLICABILIDADE Esta política é aplicável: 2.1. A

Leia mais

Noções de Direito e Legislação em Informática

Noções de Direito e Legislação em Informática P rojeto : Noções de Direito Lei 9609, Lei 9610, Lei 12737 e Marco Civil da Internet. 2016 Noções de Direito e Legislação em Informática Lei 9609, Lei 9610, Lei 12737 e Marco Cívil da Internet. Jalles

Leia mais

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS REGRAS PARA USO DE DISPOSITIVOS MÓVEIS DA ESCOLA SOKA INTRODUÇÃO Dispositivos móveis de comunicação definidos legalmente são a Internet do computador, notebook, o

Leia mais

A violação do direito ao sigilo das conversas telefônicas

A violação do direito ao sigilo das conversas telefônicas 1 www.oxisdaquestao.com.br A violação do direito ao sigilo das conversas telefônicas Texto de CARLOS CHAPARRO A transcrição jornalística de conversas telefônicas violadas é, sem dúvida, uma questão complicada.

Leia mais

Código de prática para a gestão da segurança da informação

Código de prática para a gestão da segurança da informação Código de prática para a gestão da segurança da informação Edição e Produção: Fabiano Rabaneda Advogado, professor da Universidade Federal do Mato Grosso. Especializando em Direito Eletrônico e Tecnologia

Leia mais

REGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO.

REGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO. REGULAMENTO - CONCURSO PET SELFIE XANADU 1. DO CONCURSO. 1.1. O concurso cultural "PET Selfie" ("Concurso") será realizado pela Clínica Veterinária Xanadu, com sede na Ladeira da Freguesia, n.º 70, Freguesia,

Leia mais

Excelência no Atendimento ao Cliente. / NT Editora. -- Brasília: 2013. 27p. : il. ; 21,0 X 29,7 cm.

Excelência no Atendimento ao Cliente. / NT Editora. -- Brasília: 2013. 27p. : il. ; 21,0 X 29,7 cm. Autor Gilberto Lacerda Santos É Professor Associado IV da Faculdade de Educação da Universidade de Brasília, onde atua, há mais de 25 anos, em extensão, graduação e pós-graduação no campo das aplicações

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica

Universidade Federal de Pernambuco Curso de Engenharia Naval Departamento de Engenharia Mecânica REGULAMENTO LABORATÓRIO DE SIMULAÇÃO E VISUALIZAÇÃO (LSIVI) Este regulamento visa melhorar o aproveitamento dos recursos computacionais do Laboratório de Simulação e Visualização da Engenharia Naval, satisfazendo

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova;

Permitir a troca de mensagens de texto entre os dois alunos; Permitir que um aluno enviasse para o outro uma cópia de prova; Software Básico 2008.2 Trabalho Prático 1: programação de E/S, uso de sinais Prática de programação voltada a eventos Trabalho individual ou em dupla Data de entrega: 01/10/2008 1 O Objetivo Utilizando

Leia mais

CONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA

CONCURSO PÚBLICO PREFEITURA MUNICIPAL DE JAGUARIAÍVA CADERNO DE PROVA ADVOGADO N.º DE INSCRIÇÃO DO(A) CANDIDATO(A) Domingo, 1 de fevereiro de 2015. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 ANTES DE INICIAR A PROVA, LEIA AS INSTRUÇÕES

Leia mais

TERMOS DE USO. Decathlon.com.br

TERMOS DE USO. Decathlon.com.br TERMOS DE USO Decathlon.com.br INTRODUÇÃO 1 - RECURSOS OFERECIDOS PELO SITE 2 - CONDIÇÕES DE USO 3 - DEPÓSITO DE CONTEÚDO NO SITE 4 - CONDUTA NO SITE 5 - DIREITOS DE PROPRIEDADE INTELECTUAL 6 - RESPONSABILIDADE

Leia mais

Termos e Política de Privacidade

Termos e Política de Privacidade Termos e Política de Privacidade Sua privacidade é fundamental para nós. Por isso, queremos explicar-lhe os detalhes de política e práticas adotadas para proteger sua privacidade para que se sinta confortável

Leia mais

Professor Fernando Aprato

Professor Fernando Aprato Concurso: Caixa Econômica Federal Cargo: Técnico Bancário Novo - Carreira Administrativa Caderno Agência Olá caros alunos. Prova dentro do esperado. Quem se dedicou razoavelmente a leitura do material

Leia mais

Parte I - Conceitos Fundamentais, 1

Parte I - Conceitos Fundamentais, 1 Parte I - Conceitos Fundamentais, 1 1 O Estado e o poder-dever de punir, 3 1 O Estado e o direito, 3 1.1 Explicação preliminar, 3 1.2 Identidade entre Direito e Estado: a tese de Kelsen, 4 1.3 Distinção

Leia mais

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA

ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA ORIENTAÇÕES PARA A MONTAGEM DOS KITS NOS TELECENTROS APOIADOS PELO PROGRAMA Versão 2013 1 SUMÁRIO 1. Introdução 2. Condições 3. Diretrizes 4. Fundamentação Legal 5. Contrapartidas 5.1. Espaço Físico 5.2.

Leia mais

10º Seminário RNP de Capacitação e Inovação

10º Seminário RNP de Capacitação e Inovação 10º Seminário RNP de Capacitação e Inovação Mesa Redonda: CRIMES DIGITAIS Recife/PE, 1º de Dezembro de 2004. Apresentação: Omar Kaminski Direitos e Garantias Constituicionais: II - ninguém será obrigado

Leia mais

ESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA 30.07.2009 AULA 01 e 02

ESTATUTO DA CRIANÇA E ADOLECENTE PROF. GUILHERME MADEIRA DATA 30.07.2009 AULA 01 e 02 TEMAS TRATADOS EM SALA ECA ESTATUTO DA CRIANÇA E DO ADOLESCENTE PARTE CIVIL 1) Objeto art. 2º do ECA: a) Criança = 12 anos incompletos. b) Adolescente = 12 e 18 anos. Atenção: Pode o ECA ser aplicado à

Leia mais

Simulado Informática Concurso Correios - IDEAL INFO

Simulado Informática Concurso Correios - IDEAL INFO Simulado Informática Concurso Correios - IDEAL INFO Esta prova de informática é composta por 20 (vinte) questões de múltipla escolha seguindo o molde adotado pela UnB/CESPE. O tempo para a realização deste

Leia mais

INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de 2012. Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins.

INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de 2012. Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins. INSTRUÇÃO NORMATIVA Nº 01 TCE-TO de 07 de março de 2012. Dispõe sobre o processo eletrônico no âmbito do Tribunal de Contas do Estado do Tocantins. O TRIBUNAL DE CONTAS DO ESTADO DO TOCANTINS, no uso de

Leia mais

Regulamento da Campanha on-line Desafio De onde vêm as coisas?

Regulamento da Campanha on-line Desafio De onde vêm as coisas? Regulamento da Campanha on-line Desafio De onde vêm as coisas? 1. Geral 1.1. A Campanha on-line Desafio De onde vêm as coisas? do Edukatu é uma iniciativa do Instituto Akatu, associação sem fins lucrativos,

Leia mais

PROJETO DE LEI Nº., DE DE DE 2013.

PROJETO DE LEI Nº., DE DE DE 2013. PROJETO DE LEI Nº., DE DE DE 2013. Dispõe sobre a celebração de convênio entre o Estado de Goiás e associações, visando à implantação de sistema de videomonitoramento e segurança, para vigilância permanente

Leia mais

Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação

Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação Casa da Árvore Projetos Sociais Projeto Telinha de Cinema - Tecnologia, Arte e Educação EDITAL 003/2011 1º. Circuito de Residências de Arte, Tecnologia e Educação Telinha de Cinema #ResTelinha# 1. Objeto

Leia mais

Sistemas de Informação

Sistemas de Informação Sistemas de Informação Gestão de SI- seção 4.4 Gestão da segurança da informação 1 Segurança Dados e informações devem estar bem guardadas e cuidadas Vulnerabilidades (externa e interna) Acesso sem autorização

Leia mais

Perspectivas da Governança da Informação pela RSD:

Perspectivas da Governança da Informação pela RSD: Perspectivas da Governança da Informação pela RSD: O Imperativo da Governança da Informação Por que você precisa de uma estratégia de Governança da Informação Ao redor do globo, governos, hospitais e prestadores

Leia mais

Programa de Formação para Profissionais

Programa de Formação para Profissionais Programa de Formação para Profissionais 1 O ACESSO À INFORMAÇÃO DE SAÚDE DIREITOS, PROCEDIMENTOS E GARANTIAS Sérgio Pratas smpratas@gmail.com Maio e Junho 2015 2 Programa: 1. O acesso à informação de saúde

Leia mais

Manual de Atendimento

Manual de Atendimento Manual de Atendimento Ambiente de Comunicação e Colaboração Office 365 Manual de Atendimento Ambiente de Comunicação e Colaboração Office 365 1 ÍNDICE APRESENTAÇÃO... 3 1. OBJETIVO... 4 2. GERENCIAMENTO

Leia mais

Piaget diz que os seres humanos passam por uma série de mudanças previsíveis e ordenadas; Ou seja, geralmente todos os indivíduos vivenciam todos os

Piaget diz que os seres humanos passam por uma série de mudanças previsíveis e ordenadas; Ou seja, geralmente todos os indivíduos vivenciam todos os Teoria cognitivista Piaget utilizou os princípios conhecidos como o conceito da adaptação biológica para desenvolver esta teoria; Ela diz que o desenvolvimento da inteligência dos indivíduos acontece à

Leia mais

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015

PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 PORTARIA Nº 056, DE 30 DE JUNHO DE 2015 O DIRETOR DO CENTRO DE TECNOLOGIA DA INFORMAÇÃO RENATO ARCHER CTI, unidade de pesquisa do Ministério da Ciência, Tecnologia e Inovação, nomeado por meio da Portaria

Leia mais

NOVA LEI ANTICORRUPÇÃO

NOVA LEI ANTICORRUPÇÃO NOVA LEI ANTICORRUPÇÃO O que muda na responsabilização dos indivíduos? Código Penal e a Lei 12.850/2013. MARCELO LEONARDO Advogado Criminalista 1 Regras Gerais do Código Penal sobre responsabilidade penal:

Leia mais