O termo log é um jargão técnico utilizado para expressar o registro de um evento em um

Tamanho: px
Começar a partir da página:

Download "O termo log é um jargão técnico utilizado para expressar o registro de um evento em um"

Transcrição

1 ComCiência n.158 Campinas May 2014 Marco Civil e a proteção da privacidade Sergio Amadeu da Silveira Artigo A aprovação do Marco Civil da internet no Brasil rompe com uma lógica de criminalização da rede seguida por diversos países, principalmente após o 11 de setembro de Até o início do século XXI, a chamada indústria do copyright era a principal defensora de medidas restritivas do uso da internet e de criminalização de práticas cotidianas dos cidadãos conectados. Em 1998, o Congresso dos Estados Unidos aprovou o Digital Millennium Copyright Act, conhecido como DMCA, uma lei que criminaliza não só a suposta violação de direitos autorais, mas também a criação ou distribuição de tecnologias que permitam burlar o copyright. Nos primeiros anos deste século, a ideia de que a rede seria fundamentalmente o território do terrorismo, da preparação e execução de crimes gravíssimos tornou-se o centro das práticas de controle político da internet. Jacob Appelbaum, no livro Cypherpunks, publicado por Julian Assange com a colaboração de outros autores, denominou de Os Quatro Cavaleiros do Infoapocalipse: pornografia infantil, terrorismo, lavagem de dinheiro e a guerra contra certas drogas (Assange et al., p. 64). Para combater tais males, seria necessário reduzir as liberdades e ampliar o vigilantismo na internet. Uma grande pressão internacional foi liderada pelos Estados Unidos para que os países criassem leis de vigilância e controle dos seus cidadãos no uso da comunicação digital. A Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste i, um tratado internacional de direito penal, elaborado pelo Conselho da Europa, sob forte influência norte-americana, teve sua formulação apressada após o 11 de setembro e foi aberta para assinaturas em novembro de Ela inspirou diversas proposições legislativas nacionais, de medidas contra as violações do direito autoral, pornografia infantil e garantia da segurança das redes. No Brasil, a Convenção de Budapeste influenciou decisivamente o projeto de lei conhecido como AI-5 Digital. O combate a esse projeto sobre crimes na internet gerou o Marco Civil, uma lei que visa garantir os direitos fundamentais dos cidadãos na rede e que pretendia evitar que a internet tivesse sua dinâmica alterada por medidas de segurança exageradas. Apesar de o Marco Civil ser a lei mais avançada do mundo na garantia dos direitos individuais na rede, de assegurar a neutralidade como princípio central da internet livre, de ter sido formulada de modo colaborativo contando com mais de duas mil contribuições da sociedade civil, a partir de uma plataforma online, para que fosse aprovada na Câmara dos Deputados, o relator Alessandro Molon teve que incorporar no projeto alguns dispositivos nocivos à defesa da privacidade. Aqui apontarei os riscos de um desses dispositivos, a chamada guarda de logs de aplicação. O termo log é um jargão técnico utilizado para expressar o registro de um evento em um

2 sistema computacional. Existem vários tipos de logs de dados, ou seja, de registro de atividades realizadas dentro de um computador ou em uma rede. O Marco Civil trata de três tipos de logs; Guarda de Registros de Conexão (Art. 13), Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão (Art.14) e Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações (Art.15). O que é um registro de conexão? Para navegar na internet, nosso computador ou dispositivo recebe um número de IP (Internet Protocol). Esse número permite que nossa máquina obtenha uma posição única e inequívoca na rede. Por isso, quando estamos em uma sala repleta de dispositivos conectados, as informações que solicitamos de um site aparecem apenas na tela do nosso computador e não na do computador vizinho. Cada máquina tem uma posição única na internet. Para abrir uma página da web ou para receber nossos s, para baixar um arquivo, os dados são enviados para o endereço IP que nossa máquina está utilizando ao se conectar na internet. Quando fazemos o login na rede, pegamos um número IP, e quando saímos da conexão, fazemos o logout. O registro de conexão é o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados. Quem tem interesse na guarda de logs ou registros de conexão? As forças de segurança, em geral, consideram que os registros de conexão de um usuário da internet podem ser uma pista importante para esclarecer crimes, pois permitem identificar que ponto da rede estava usando um determinado IP em um certo horário. Por exemplo, quando um cracker tenta invadir um banco, o faz a partir de um computador conectado que estava utilizando um determinado IP que ficou registrado nos servidores do banco. A polícia tem como pista o número IP que tentou quebrar a segurança digital do banco. Sabendo que aquele IP pertence a um determinado provedor de acesso à internet, a polícia solicita ao provedor os dados de quem estava utilizando o determinado IP na hora exata do ataque ao banco. O que são logs ou registros de acesso a aplicações de internet? Aplicações de internet, para o Marco Civil, é um conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet. Nesse sentido, um site, uma rede social, um mecanismo de busca, um blog, um portal de notícias, um serviço de streaming, são exemplos de aplicação da internet. Por exemplo, quando acessamos o Twitter, os servidores que hospedam essa rede social precisam saber qual é o IP do nosso computador para nos enviar os dados que solicitamos, ou seja, para atualizar as postagens que estão sendo realizadas pelos outros usuários da rede social. Portanto, os registros de acesso a aplicações de internet são o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço de IP. Os dados dos usuários que acessam as redes sociais, os grandes portais, os mecanismos de busca, entre outras aplicações da rede, já são armazenados e processados, pois fornecem uma série de informações valiosas sobre quem mais utiliza a aplicação, localidade de acesso, tempo de uso de cada página, termos utilizados nas buscas etc. Os

3 dados do IP de quem acessa, em geral, são cruzados com os chamados cookies, algumas linhas de código enviadas para o computador de quem acessa uma determinada aplicação. Com os cookies, é possível saber que uma determinada pessoa voltou a acessar aquela aplicação, mesmo utilizando um IP diferente. Existe um mercado de logs de aplicação ou, dito de outro modo, do rastro digital de quem navega pela rede. É vetada a guarda dos registros de acesso a aplicações de internet pelos provedores de conexão? O Marco Civil, no seu Artigo 14, proíbe que um provedor de conexão, em geral, uma empresa de telefonia, guarde as informações sobre a navegação dos seus clientes. Com isso, a lei quer evitar uma situação de completa quebra de privacidade, pois só podemos navegar na rede a partir de uma conexão fornecida por uma operadora de telecomunicações. Todos os cliques que damos, todo site que visitamos, todo que enviamos ou recebemos, todas as buscas que fazemos, todas as compras e conversas que realizamos passam pelos cabos e fibras das empresas de telecom, provedoras de nossa conexão à internet. Para evitar que elas tenham todas as informações sobre nossa vida digital, o Marco Civil proibiu que o provedor de conexão armazene nossos dados de navegação. Qual o grande problema do Artigo 15 ou quais os perigos da guarda de logs de aplicação? A expansão da internet fez emergir uma microeconomia da vigilância ou da interceptação de dados pessoais. Empresas como Google, Yahoo e Facebook, e tantas outras, guardam os dados de navegação de seus usuários para analisá-los e descobrir quais os seus perfis de comportamento, perfis de consumo e perfis ideológicos para vender possibilidades de modulação de práticas, gostos e vontades para empresas ávidas por ampliar seus mercados. A economia informacional é cada vez mais dependente da microeconomia da vigilância, praticada pelos grandes e médios provedores de aplicações da rede. O Marco Civil, ao obrigar ao invés de restringir a guarda de logs de aplicação, está ampliando e legalizando esse mercado de observação e análise de nossas vidas que é feito pela redução crescente da privacidade e da intimidade dos cidadãos. Mesmo restringindo a obrigatoriedade de guarda das informações às pessoas jurídicas com fins econômicos, ela expandirá o mercado de vigilância. Por isso, é preciso que a regulamentação do Artigo 15 seja realizada de modo transparente pelo governo, tal como foi elaborado o projeto original do Marco Civil. O ideal é que o projeto de regulamentação seja submetido à consulta pública online antes de virar decreto presidencial. A busca da defesa da privacidade como direito fundamental da comunicação em rede se choca com parte da dinâmica da economia informacional, pois nossos dados de navegação são extremamente valiosos. O armazenamento desses dados de navegação nos torna completamente fragilizados diante de grandes corporações e de segmentos políticos autoritários que ocupam a máquina de Estado. Outro grande problema do Artigo 15 é que após os seis meses em que os dados devem estar guardados sob sigilo, em ambiente controlado e de segurança, poderá ocorrer a troca dos mesmos com empresas especializadas em processar informações de navegação e realizar cruzamentos

4 inaceitáveis, pois comprometem completamente nossa intimidade. Repare que apesar do texto do Artigo 15 enfatizar que a segurança dos dados armazenados é fundamental, ela só seria efetiva para o cidadão se seus dados não pudessem ser reunidos e armazenados. Por que a guarda de logs transforma todo o cidadão em um suspeito até prova contrária? O grande problema do Marco Civil é que, ao tornar legal e obrigatória a guarda de nossos registros de conexão e navegação, ele parte do pressuposto de que todos nós somos potenciais criminosos e, para tal, basta logar nosso computador à internet. De modo equivocado, alguns deputados consideraram razoável o argumento de agentes dos órgãos de vigilância de que a guarda de registros de conexão e de aplicação são fundamentais para esclarecer crimes e punir os criminosos. Ocorre que isso não passa de um mito. Criminosos de grande potencial agressivo não usam IP de suas residências. Utilizam proxies anônimos, técnicas de invisibilidade na rede e, portanto, tornam inócuo esse enorme esforço de guarda de registros de conexão e navegação. A guarda de logs em ambiente controlado e de segurança certamente irá criar um grande mercado para empresas, que venderão soluções para quem for obrigado a armazenar nossos dados. Dados reunidos que serão alvo fácil para quem possui capacidade de intrusão em sistemas informacionais. Novamente, o cidadão é a vítima de um discurso de segurança que, na realidade, torna mais insegura sua comunicação, pois parte do pressuposto de que a privacidade é secundária diante do imperativo da segurança. Com a implementação do IPv6, como ficará a guarda de logs? O número de IPs se esgotou, por isso foi criada uma nova versão para o sistema de endereçamento de dados pela internet. Passaremos da versão 4 para a versão 6, o IPv6. Estamos passando de um sistema numérico que possuía 32 bits para um de 128 bits. Com o novo protocolo IP, teremos milhares de IPs disponíveis para cada cidadão do mundo. Com isso, poderemos avançar muito o conceito de internet das coisas e de conexão generalizada de aparelhos via internet. Em poucos anos, não terá o menor sentido as pessoas não terem IPs fixos. Quando isso acontecer, o grande problema não será a guarda de logs e sim a destruição da vinculação de um IP com a nossa identidade civil. Um número IP de nossa conexão ficará registrado em todos os roteadores, sites e aplicações que tenhamos visitado. Com a crescente capacidade de criação de ferramentas de análise de rede e de aranhas que coletam informações de roteadores e servidores de redes de alta velocidade, teremos uma grande dificuldade de navegarmos sem sermos identificados. Por isso, o Marco Civil, se quiser cumprir sua finalidade de defender a privacidade, deverá, em breve, ser revisto e ter os artigos de guarda de logs reformulados. A privacidade ainda tem sentido no mundo da internet? A democracia depende da privacidade e da navegação anônima nas redes digitais. Permitir que um grupo político, uma grande corporação ou uma agência do governo reúna dados sobre nossa navegação nas redes, sobre qual horário compramos livros, que sites visitamos, qual imagem nos chama mais atenção em uma página, com quem

5 conversamos nos canais de comunicação online, equivale a entregar a chave de nossa casa para um desconhecido e dar a ele o poder de nos observar o tempo em que ele quiser. A questão da privacidade é um dos temas mais relevantes da sociedade informacional. Quanto maior o direito à privacidade que conseguirmos exercer nas redes menor será o tamanho da economia da vigilância e da venda de nossos dados de navegação para o processamento em big data centers. Se os direitos à privacidade avançarem, avançarão com eles as condições básicas para as disputas democráticas e para o controle da sociedade sobre o poder. A redução da privacidade implica no aumento do poder das corporações e de grupos que querem o controle não democrático do Estado. Sérgio Amadeu da Silveira é doutor em ciência política, professor da Universidade Federal do ABC (UFABC) e ativista da liberdade na rede. Foi presidente do Instituto Nacional de Tecnologia da Informação ( ) e integrante do Comitê Gestor da Internet no Brasil ( e ). Referências bibliográficas Assange, Julian (et al.) Cypherpunks: liberdade e o futuro da Internet. São Paulo: Boitempo, Silveira, Sergio Amadeu. Redes cibernéticas e tecnologias do anonimato. Comunicação & Sociedade, vol. 30, n. 51 (2009). Disponível: https://www.metodista.br/revistas/revistas-ims/index.php/cso/article/viewarticle/856. Acesso: 30/04/2014. Solha, Liliana Esther Velásquez Alegre. Os logs como ferramenta de detecção de intrusão. News Generation, Boletim bimestral da RNP, 19 de maio de 1999, volume 3, número 3. Online: Acesso: 30/04/2014. i Lista de países signatários da Convenção de Budapeste sobre Cibercrimes: NG Acesso 30/04/2014

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE

XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE XIII COLÓQUIO INTERNACIONAL DE DIREITOS HUMANOS DIREITOS HUMANOS EM SOCIEDADES DE CONTROLE Sergio Amadeu da Silveira Prof UFABC as tecnologias digitais penetram em nosso cotidiano e reconfiguram nossos

Leia mais

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede

Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede Trilha 6: Ambiente legal, regulatório, segurança e inimputabilidade da rede A) Questões chave levantadas: (Relato concatenado das discussões dos dias 13 e 14.) Busca de um ambiente legal e regulatório

Leia mais

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014

MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 MARCO CIVIL DA INTERNET LEI Nº 12.965, DE 23/04/2014 1. EMENTA A Lei nº 12.965, de 23 de abril de 2014, estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil, conhecido

Leia mais

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0

Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema. Segurança e Privacidade. Data: 02/04/2014 Versão: 1.0 Síntese do debates ocorridos nos fóruns anteriores relacionados ao tema Segurança e Privacidade Data: 02/04/2014 Versão: 1.0 1. INTRODUÇÃO Os relatórios considerados para esta síntese foram: Fórum I São

Leia mais

NOTA TÉCNICA. Aos Deputados integrantes da Comissão Parlamentar de Inquérito de Crimes Cibernéticos - CPICIBER

NOTA TÉCNICA. Aos Deputados integrantes da Comissão Parlamentar de Inquérito de Crimes Cibernéticos - CPICIBER NOTA TÉCNICA Aos Deputados integrantes da Comissão Parlamentar de Inquérito de Crimes Cibernéticos - CPICIBER Senhores/as Deputados/as, Este documento visa oferecer insumos à CPICIBER, tendo em conta o

Leia mais

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana

Sessão 6: Painel. Garantindo direitos na Internet: o Marco Civil brasileiro e a Dichiarazione dei Diritti italiana Sessão 6: Painel Garantindo direitos na Internet: o Marco Civil brasileiro e a "Dichiarazione dei Diritti" italiana São Paulo - SP, 16 de setembro 2015 Indutor: Omar Kaminski Privacidade é o poder de revelar-se

Leia mais

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra

um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra REVISTA DIGITALKS. ano 01. número 02 um país digital & continental A realidade do setor nos Estados Brasileiros Como entender e interagir com o novo consumidor na hora da compra #Content marketing 11 passos

Leia mais

Transição IPv4 è IPv6: Desafios e Riscos

Transição IPv4 è IPv6: Desafios e Riscos Transição IPv4 è IPv6: Desafios e Riscos Cristine Hoepers cristine@cert.br! Apresentação desenvolvida em conjunto com a equipe do CEPTRO.br Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança

Leia mais

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.

Marco civil da internet o papel da Auditoria Interna e Compliance. São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt. Marco civil da internet o papel da Auditoria Interna e Compliance São Paulo, 28 de outubro de 2015 Nivaldo Cleto ncleto@nivaldocleto.cnt.br A lei 12.965/2014 Fundamentos do Marco Civil: A liberdade de

Leia mais

A Internet depois do Marco Civil

A Internet depois do Marco Civil Direito Digital Marco Civil da Internet A Internet depois do Marco Civil Gustavo Gobi Martinelli Quem sou eu? Nome: Gustavo Gobi Martinelli Graduado em Ciência da Computação; Graduado em Direito; Mestrando

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Política de Privacidade do Serviço OurSound para Estabelecimentos

Política de Privacidade do Serviço OurSound para Estabelecimentos Política de Privacidade do Serviço OurSound para Estabelecimentos Esta Política de privacidade explica a política do OurSound no que tange a coleta, utilização, divulgação e transferência de informações,

Leia mais

IPv6. Situação atual e desafios. Congresso SET 2012. Antonio M. Moreiras moreiras@nic.br

IPv6. Situação atual e desafios. Congresso SET 2012. Antonio M. Moreiras moreiras@nic.br IPv6 Situação atual e desafios Congresso SET 2012 Antonio M. Moreiras moreiras@nic.br O Comitê Gestor da Internet no Brasil (CGI.br) foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995,

Leia mais

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia

CLAUDIO NAZARENO. Consultor Legislativo da Área XIV Comunicação Social, Informática, Telecomunicações, Sistema Postal, Ciência e Tecnologia Comentários acerca do Projeto de Lei nº 2.126/11, que [e]stabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, o chamado Marco Civil da Internet CLAUDIO NAZARENO Consultor

Leia mais

quinta-feira, 26 de junho de 14 Me. Ariel Silva

quinta-feira, 26 de junho de 14 Me. Ariel Silva Me. Ariel Silva Introdução PL 2126/2011, de iniciativa do executivo; Foi aprovado na Câmara dos Deputados 25.03.2014; No Senado em 22.04.2014; Sanção presidencial em 23.04.2014; Tramitou sob regime constitucional

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

Marco Civil da Internet

Marco Civil da Internet Dep. Federal Alessandro Molon (PT-RJ) Relator do PL 2.126/2011 VI Seminário Telcomp São Paulo, 25 de setembro de 2013 + amplamente debatido 2.300 contribuições consultas públicas 6 audiências e seminários

Leia mais

Marco Civil da Internet Herói ou vilão?

Marco Civil da Internet Herói ou vilão? II Workshop de Tecnologia de Redes do Ponto de Presença da RNP no Paraná Marco Civil da Internet Herói ou vilão? Curitiba - PR, 18 de setembro 2015 Apresentação: Omar Kaminski http://marcocivildadepressao.tumblr.com

Leia mais

O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET?

O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? O QUE MUDA NA SUA NAVEGAÇÃO COM O MARCO CIVIL DA INTERNET? Redação e revisão Camila Marques, Laura Tresca, Luiz Alberto Perin Filho, Mariana Rielli

Leia mais

Mix Legal Express. Este documento faz parte do Sistema de Gestão da Qualidade da FecomercioSP

Mix Legal Express. Este documento faz parte do Sistema de Gestão da Qualidade da FecomercioSP Mix Legal Express Data 08/05/2014 Tipo Informativo Jurídico N 52/14 Este documento faz parte do Sistema de Gestão da Qualidade da FecomercioSP Caso não consiga visualizar este e-mail, acesse o link: http://doc.fecomercio.com.br/mixlegal.php?edicao=678

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Marco Civil da Internet

Marco Civil da Internet Deputado Federal Alessandro Lucciola Molon (Partido dos Trabalhadores Rio de Janeiro) Relator do Projeto de Lei 2.126/2011 (Lei 12.965/2014) 16 Giugno 2014 Montecitorio publicado no D.O.U. de 24.4.2014

Leia mais

Administração de Sistemas de Informação I

Administração de Sistemas de Informação I Administração de Sistemas de Informação I Prof. Farinha Aula 03 Telecomunicações Sistemas de Telecomunicações 1 Sistemas de Telecomunicações Consiste de Hardware e Software transmitindo informação (texto,

Leia mais

Trabalho sobre Marco Civil

Trabalho sobre Marco Civil CENTRO ESTADUAL DE EDUCAÇÃO PROFISSIONAL EM TECNOLOGIA, INFORMAÇÃO E COMUNICAÇÃO CEEP/TIC MUNICÍPIO: LAURO DE FREITAS DIREC: 1B Inclusão digital Professora Milena Matos Trabalho sobre Marco Civil O Marco

Leia mais

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015

POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 POLÍTICA DE PRIVACIDADE E COOKIE Modificado por último em 3 de setembro de 2015 A privacidade de todos os nossos usuários e visitantes do nosso website (os "Usuários") é muito importante para a Impress.ly.

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

compras online com Segurança

compras online com Segurança 12 Dicas para realizar compras online com Segurança As compras online chegaram no mercado há muito tempo e, pelo visto, para ficar. Com elas também despertaram os desejos dos cibercriminosos de se apropriarem

Leia mais

EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA

EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA EXCELENTÍSSIMO SENHOR PRESIDENTE DA COMISSÃO DE ÉTICA PÚBLICA DA PRESIDÊNCIA DA REPÚBLICA CARLOS HENRIQUE FOCESI SAMPAIO, brasileiro, Deputado Federal, Líder do PSDB na Câmara dos Deputados, com endereço

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Caro Assinante, O presente escrito estabelece e explica a Política de Privacidade da SOCIAL COMICS ENTRETENIMENTO LTDA, adiante também mencionada por SOCIAL COMICS e/ou PLATAFORMA.

Leia mais

O QUE É O ENDEREÇO IP

O QUE É O ENDEREÇO IP O QUE É O ENDEREÇO IP O uso de computadores em rede, tal como a internet, requer que cada máquina possua um identificador que a diferencie das demais. É necessário que cada computador tenha um endereço,

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO E b o o k E x c l u s i v o SEGURANÇA DA INFORMAÇÃO P r i n c í p i o s e A p l i c ações Especialista em Serviços Gerenciados de S e g u r a n ç a de Perímetro Sumário Princípios Conceito P.3 Breve Histórico

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

Voz em ambiente Wireless

Voz em ambiente Wireless Voz em ambiente Wireless Mobilidade, acesso sem fio e convergência são temas do momento no atual mercado das redes de comunicação. É uma tendência irreversível, que vem se tornando realidade e incorporando-se

Leia mais

Controle da Internet. Agradeço o convite

Controle da Internet. Agradeço o convite Controle da Internet Agradeço o convite Agradeço a presença Fátima Conti ( Fa ) - fconti at gmail.com faconti ( identi.ca, twitter ) Fa Conti ( diaspora, facebook ) Site: http://www.ufpa.br/dicas Blog:

Leia mais

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX

Resumo executivo. Metodologia. versus RESUMO EXECUTIVO DO EMC PRIVACY INDEX Privacidade versus Conveniência Resumo executivo As manchetes sobre privacidade na Internet estão fomentando um debate sobre quanto de acesso governos e empresas devem ter a atividades, comunicações e

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES

MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES MINUTA DE ANTEPROJETO DE LEI PARA DEBATE COLABORATIVO Estabelece o Marco Civil da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º. Esta Lei estabelece direitos

Leia mais

PROJETO RUMOS DA INDÚSTRIA PAULISTA

PROJETO RUMOS DA INDÚSTRIA PAULISTA PROJETO RUMOS DA INDÚSTRIA PAULISTA SEGURANÇA CIBERNÉTICA Fevereiro/2015 SOBRE A PESQUISA Esta pesquisa tem como objetivo entender o nível de maturidade em que as indústrias paulistas se encontram em relação

Leia mais

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital.

Fortaleza Digital. Aker FIREWALL UTM. Sua empresa mais forte com uma solução completa de segurança digital. Aker FIREWALL UTM Fortaleza Digital Sua empresa mais forte com uma solução completa de segurança digital. Ideal para o ambiente corporativo, com o Aker Firewall UTM você tem o controle total das informações

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos

Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Marco Civil da Internet muda o uso da rede, mas ainda é incógnita para muitos Shirley Pacelli Eu tô te explicando pra te confundir. Eu tô te confundindo pra te esclarecer. Como define o cantor e compositor

Leia mais

Regulamentação da Internet e seus impactos nos modelos de negócio

Regulamentação da Internet e seus impactos nos modelos de negócio Regulamentação da Internet e seus impactos nos modelos de negócio Virgilio Almeida Secretário de Política de Informática Ministério da Ciência, Tecnologia e Inovação Brasilia Setembro de 2015 Elementos

Leia mais

CPI Crimes Cibernéticos

CPI Crimes Cibernéticos CPI Crimes Cibernéticos AUDIÊNCIA PÚBLICA CÂMARA DOS DEPUTADOS ALEXANDER CASTRO BRASÍLIA, 01 DE DEZEMBRO DE 2015 Telecomunicações e Internet As redes de telecomunicações existentes em cada país servem

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Sua Privacidade Bem-vindo ao site eureca.me. Este site é de propriedade da empresa Eureca Atitude Empreendedora LTDA-ME. Esta Política de Privacidade destina-se a informá-lo sobre

Leia mais

e Uso Abusivo da Rede

e Uso Abusivo da Rede SEGURANÇA FRAUDE TECNOLOGIA SPAM INT MALWARE PREVENÇÃO VÍRUS BANDA LARGA TROJAN PRIVACIDADE PHISHING WIRELESS SPYWARE ANTIVÍRUS WORM BLUETOOTH SC CRIPTOGRAFIA BOT SENHA ATAQUE FIREWAL BACKDOOR COOKIES

Leia mais

Governo 2.0. TerraForum. Inclusão, participação e inovação como estratégia. Dr. José Cláudio C. Terra. Junho 2009

Governo 2.0. TerraForum. Inclusão, participação e inovação como estratégia. Dr. José Cláudio C. Terra. Junho 2009 Governo 2.0 Inclusão, participação e inovação como estratégia Dr. José Cláudio C. Terra Junho 2009 TerraForum www.terraforum.com.br/governo Agenda Contexto e Tendências Governo 2.0 Objetivos Os 3 poderes

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Teste de Qualidade Web based para Banda Larga FAQs

Teste de Qualidade Web based para Banda Larga FAQs Teste de Qualidade Web based para Banda Larga FAQs Pergunta O que é o teste de velocidade? Quem é o público alvo? O que oferece? Como funciona? Por onde é o acesso? Resposta Um teste de qualidade de banda

Leia mais

Marco Civil da Internet

Marco Civil da Internet Marco Civil da Internet Depois de 15 anos o marco civil da internet está prestes a sair mas ainda causa polêmica. Um dos aspectos mais relevantes é o do livre acesso (ou não). O Congresso Nacional deve

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Sem trocadilhos: o Marco Civil e a Internet

Sem trocadilhos: o Marco Civil e a Internet Universidade de Brasília - PET 28 de março de 2014 A Internet A internet é um dos motores da economia mundial. A Internet A internet é um dos motores da economia mundial. Mais de 2 bilhões de pessoas têm

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2 1.1 Introdução... 2 1.2 Estrutura do IP... 3 1.3 Tipos de IP... 3 1.4 Classes de IP... 4 1.5 Máscara de Sub-Rede... 6 1.6 Atribuindo um IP ao computador... 7 2

Leia mais

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP).

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). BEM VINDO Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). Essa Política de Privacidade foi elaborada para lhe informar

Leia mais

Privacidade.

Privacidade. <Nome> <Instituição> <e-mail> Privacidade Agenda Privacidade Riscos principais Cuidados a serem tomados Créditos Privacidade (1/3) Sua privacidade pode ser exposta na Internet: independentemente da sua

Leia mais

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo:

3) Na configuração de rede, além do endereço IP, é necessário fornecer também uma máscara de subrede válida, conforme o exemplo: DIRETORIA ACADÊMICA DE EDUCAÇÃO E TECNOLOGIA COORDENAÇÃO DOS CURSOS DA ÁREA DE INFORMÁTICA! Atividade em sala de aula. 1) A respeito de redes de computadores, protocolos TCP/IP e considerando uma rede

Leia mais

Segurança na Rede Local Redes de Computadores

Segurança na Rede Local Redes de Computadores Ciência da Computação Segurança na Rede Local Redes de Computadores Disciplina de Desenvolvimento de Sotware para Web Professor: Danilo Vido Leonardo Siqueira 20130474 São Paulo 2011 Sumário 1.Introdução...3

Leia mais

III Fórum da Internet no Brasil. Pré IGF Brasileiro 2013

III Fórum da Internet no Brasil. Pré IGF Brasileiro 2013 III Fórum da Internet no Brasil Pré IGF Brasileiro 2013 1 TRILHA 4 Privacidade, Inimputabilidade da Rede e Liberdade de Expressão Belém, 03 de setembro de 2013 2 1. INTRODUÇÃO A Trilha 4 Privacidade, Inimputabilidade

Leia mais

Endereços Lógicos, Físicos e de Serviço

Endereços Lógicos, Físicos e de Serviço Endereçamento IP O IP é um protocolo da Camada de rede É um endereço lógico único em toda a rede, portanto, quando estamos navegando na Internet estamos utilizando um endereço IP único mundialmente, pois

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

Cartilha de Segurança para Internet

Cartilha de Segurança para Internet Comitê Gestor da Internet no Brasil Cartilha de Segurança para Internet Parte VII: Incidentes de Segurança e Uso Abusivo da Rede Versão 3.1 2006 CERT.br Centro de Estudos, Resposta e Tratamento de Incidentes

Leia mais

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet

Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014. Marco Civil da Internet Oficina sobre Governança da Internet e o Marco Civil da Internet GETEL/UnB Impressões iniciais sobre a Lei nº 12.965, de 23 de abril de 2014 Marco Civil da Internet Marcus A. Martins Consultor Legislativo

Leia mais

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços

Política de uso da Federação CAFe: provedores de serviço. DAGSer Diretoria Adjunta de Gestão de Serviços Política de uso da Federação CAFe: provedores de serviço DAGSer Diretoria Adjunta de Gestão de Serviços Julho de 2011 Sumário 1. Apresentação...3 2. Definições...3 3. Público alvo...4 4. Credenciamento...4

Leia mais

Política de Proteção & Privacidade

Política de Proteção & Privacidade Política de Proteção & Privacidade Política de Privacidade de Dados 1. Geral Como todo proprietário de site, nós coletamos, processamos e utilizamos dados. Proteger seus dados pessoais no âmbito dos serviços

Leia mais

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas;

Fatec Jundiaí. Confidencialidade: Garantia do limite de acesso à informação somente por pessoas autorizadas; PORTARIA FATEC / JUNDIAÍ Nº 04/2010 DE 28 DE JULHO DE 2.010 Estabelece Normas Internas para Segurança de Informações O Diretor da Faculdade de Tecnologia de Jundiaí, no uso de suas atribuições legais,

Leia mais

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES

PROJETO DE LEI CAPÍTULO I DISPOSIÇÕES PRELIMINARES PROJETO DE LEI Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL decreta: CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1 o Esta Lei estabelece princípios,

Leia mais

POLÍTICA DE PRIVACIDADE DA CLICKSIGN

POLÍTICA DE PRIVACIDADE DA CLICKSIGN Data efetiva: 14 de abril de 2014. POLÍTICA DE PRIVACIDADE DA CLICKSIGN Esta Política de Privacidade abrange a coleta, uso e divulgação de informação coletada em todas as plataformas, sistemas, aplicativos,

Leia mais

Alavancando a segurança a partir da nuvem

Alavancando a segurança a partir da nuvem Serviços Globais de Tecnologia IBM White Paper de Liderança em Pensamento Serviços de Segurança IBM Alavancando a segurança a partir da nuvem O quem, o que, quando, por que e como dos serviços de segurança

Leia mais

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site

ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015. Política de Privacidade do Site ÚLTIMA ATUALIZAÇÃO: 1 de outubro de 2015 Política de Privacidade do Site Esta Política de Privacidade do Site destina-se a informá-lo sobre o modo como utilizamos e divulgamos informações coletadas em

Leia mais

GUSCLA POLÍTICA DE PRIVACIDADE. 1.definições 2. PRIVACIDADE PARA CRIANÇAS E ADOLESCENTES 3. COLETA E USO DAS INFORMAÇÕES 4.

GUSCLA POLÍTICA DE PRIVACIDADE. 1.definições 2. PRIVACIDADE PARA CRIANÇAS E ADOLESCENTES 3. COLETA E USO DAS INFORMAÇÕES 4. GUSCLA POLÍTICA DE PRIVACIDADE 1.definições 1.1. O sistema GUSCLA respeita a sua privacidade, e queremos que você entenda como utilizamos as informações que você fornece ao se tornar um Usuário do nosso

Leia mais

SISTEMÁTICA WEBMARKETING

SISTEMÁTICA WEBMARKETING SISTEMÁTICA WEBMARKETING Breve descrição de algumas ferramentas Sobre o Webmarketing Web Marketing é uma ferramenta de Marketing com foco na internet, que envolve pesquisa, análise, planejamento estratégico,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Quanto mais informações você disponibiliza na Internet, mais difícil se torna preservar a sua privacidade Nada impede que você abra mão de sua privacidade e, de livre e espontânea

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br

Introdução à Tecnologia Web. Conceitos Gerais. Profª MSc. Elizabete Munzlinger www.elizabete.com.br IntroduçãoàTecnologiaWeb ConceitosGerais ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ProfªMSc.ElizabeteMunzlinger www.elizabete.com.br ConceitosGerais Índice 1 História da Internet... 2 a) No Mundo...

Leia mais

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015

Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet. Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 Resultados Chamada de Contribuições à Regulamentação do Marco Civil da Internet Comitê Gestor da Internet no Brasil 27 de fevereiro de 2015 CGI.br Introdução Período de recebimento das contribuições: 19

Leia mais

Política de privacidade do Norton Community Watch

Política de privacidade do Norton Community Watch Política de privacidade do Norton Community Watch Data de início: 5 de agosto de 1999 Última atualização: 16 de abril de 2010 O que é o Norton Community Watch? O Norton Community Watch permite que os usuários

Leia mais

Informação: o principal ativo de um negócio

Informação: o principal ativo de um negócio WHITE PAPER Informação: o principal ativo de um negócio Gestão de dados se tornou ponto crucial para sobrevivência das instituições, mas poucas ainda mantêm programa de treinamento em segurança. Fiscalização

Leia mais

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni

A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni A Proteção da Propriedade Intelectual no Ambiente Digital: o Impacto de SOPA, PIPA e/ou CISPA Laura Fragomeni Roteiro Crescimento da Internet Desafio: ineficácia legislativa Panorama Internacional: SOPA,PIPA

Leia mais

Unidade 2.4 Endereçamento IP

Unidade 2.4 Endereçamento IP Faculdade INED Curso Superior de Tecnologia: Banco de Dados Redes de Computadores Disciplina: Redes de Computadores Prof.: Fernando Hadad Zaidan 1 Unidade 2.4 Endereçamento IP 2 Bibliografia da disciplina

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com

Desenvolvimento em Ambiente Web. Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Desenvolvimento em Ambiente Web Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com Internet A Internet é um conjunto de redes de computadores de domínio público interligadas pelo mundo inteiro, que tem

Leia mais

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel

Confidencialidade no uso de redes de telecomunicações no Brasil. Averiguações feitas pela Anatel Parte Processual Confidencialidade no uso de redes de telecomunicações no Brasil Averiguações feitas pela Anatel João Rezende Presidente Brasília, 15 de outubro de 2013 Contextualização Um ex-técnico da

Leia mais

quarta-feira, 20 de março de 13 As leis da Internet

quarta-feira, 20 de março de 13 As leis da Internet As leis da Internet Leis Criminais Invasão de Dispositivo Informático Versão do PL 84/99 Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema

Leia mais

O que é a Internet e como ela funciona?

O que é a Internet e como ela funciona? IPv6: Introdução O que é a Internet e como ela funciona? Como o usuário vê a Internet Camadas Física e Lógica Aplicações na Internet web e-mail vídeos troca de arquivos http ftp smtp pop imap sip tcp udp

Leia mais

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz

SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL. Professor Carlos Muniz SISTEMAS OPERACIONAIS LIVRES SERVICOS DE REDE LOCAL Na internet, cada computador conectado à rede tem um endereço IP. Todos os endereços IPv4 possuem 32 bits. Os endereços IP são atribuídos à interface

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

http://cartilha.cert.br/

http://cartilha.cert.br/ http://cartilha.cert.br/ Via Internet Banking você pode realizar as mesmas ações disponíveis nas agências bancárias, sem enfrentar filas ou ficar restrito aos horários de atendimento Realizar transações

Leia mais

PROJETO DE LEI DO SENADO Nº 176, DE 2014

PROJETO DE LEI DO SENADO Nº 176, DE 2014 PROJETO DE LEI DO SENADO Nº 176, DE 2014 Altera a Lei nº 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. O CONGRESSO NACIONAL

Leia mais

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad

Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA. por Anselmo Massad Fonte: http://www.wooz.org.br/internetamea%c3%a7ada.htm INTERNET INTERNET AMEAÇADA por Anselmo Massad A pretexto de combater o terror e supostos crimes, leis e agências de segurança criam instrumentos

Leia mais

Rede GlobalWhitepaper

Rede GlobalWhitepaper Rede GlobalWhitepaper Janeiro 2015 Page 1 of 8 1. Visão Geral...3 2. Conectividade Global, qualidade do serviço e confiabilidade...4 2.1 Qualidade Excepcional...4 2.2 Resiliência e Confiança...4 3. Terminais

Leia mais

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal

Tendências dos Crimes Cibernéticos. Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tendências dos Crimes Cibernéticos Marcos Vinicius G. R. Lima Perito Criminal Federal Instituto Nacional de Criminalística Polícia Federal Tópicos Crimes cibernéticos e vestígios digitais Dificuldades,

Leia mais